CYBERSECURITY

Perimetro cibernetico, il Governo alza il tiro: blindate 223 funzioni essenziali dello Stato

A seguito della proposta del Comitato interministeriale per la sicurezza Draghi firma l’aggiornamento dell’elenco dei soggetti considerati a rischio. Dal 23 giugno scatta l’operatività per le realtà già mappate e incluse dallo scorso dicembre. Fase sperimentale fino a fine 2021

Pubblicato il 15 Giu 2021

cybersecurity

Il Governo Draghi alza il tiro sulla cybersecurity e aumenta la quantità di soggetti da “blindare” nell’ambito del cosiddetto Perimetro cibernetico. Il Presidente del Consiglio ha dunque ufficialmente approvato la proposta del Comitato interministeriale per la sicurezza che prevede l’ampliamento dell’ambito di applicazione del perimetro ad ulteriori soggetti pubblici e privati rispetto a quelli precedentemente considerati, ossia di realtà che esercitano, attraverso reti, sistemi informativi e servizi informatici, 223 funzioni essenziali dello Stato, erogando servizi essenziali per il mantenimento di attività civili, sociali o economiche strategiche. Al contempo – si legge nella nota di Palazzo Chigi a seguita del disco verde di Draghi – si è provveduto ad un affinamento di alcune funzioni e servizi già ricompresi nel perimetro.

Nei prossimi giorni, il Dipartimento delle informazioni per la sicurezza provvederà a darne comunicazione agli interessati che, entro sei mesi, saranno tenuti a indicare reti, sistemi informativi e servizi informatici utilizzati per l’erogazione delle funzioni e dei servizi inclusi nel Perimetro.

Dal prossimo 23 giugno dovranno invece essere operativi i soggetti inseriti nella lista il 22 dicembre scorso che oltre ad applicare le misure di sicurezza dovranno notificare allo Csirt – il Computer Security Incident Response Team istituito presso il Dis  – eventuali incidenti che si dovessero verificare. La lista delle misure di sicurezza e la tassonomia degli incidenti per cui il soggetto è tenuto a notificare sono state pubblicate l’11 giugno in Gazzetta Ufficiale (qui il provvedimento). Per permettere una adeguata organizzazione ai soggetti inclusi nel Perimetro per ottemperare alle procedure di notifica di incidenti, è prevista una fase sperimentale fino al 31 dicembre di quest’anno.

ECCO LA TIPOLOGIA DI INCIDENTI

                                                         
 
 
                     Tassonomia degli incidenti 
    
=====================================================================
|Identificativo|             |                                      |
|(incidente con|  Categoria  |             Descrizione              |
| impatto-ICP) |             |                                      |
+==============+=============+======================================+
|              |             |Infezione (Initial exploitation). Il  |
|              |             |soggetto ha evidenza dell'effettiva   |
|              |  Infezione  |esecuzione non autorizzata di codice o|
|   ICP-A-1    |  (Initial   |malware veicolato attraverso vettori  |
|              |exploitation)|di infezione o sfruttando             |
|              |             |vulnerabilita' di risorse esposte in  |
|              |             |rete.                                 |
+--------------+-------------+--------------------------------------+
|              |             |Violazione del livello di servizio    |
|              |             |atteso, definito dal soggetto incluso |
|              |             |nel perimetro ai sensi di quanto      |
|   ICP-A-2    |             |previsto nelle misure di sicurezza di |
|              |             |cui all'allegato B, in termini di     |
|              |             |risorse di calcolo, memoria e/o banda |
|              |             |passante.                             |
+--------------+             +--------------------------------------+
|              |             |Violazione del livello di servizio    |
|              |             |atteso, definito dal soggetto incluso |
|              |             |nel perimetro ai sensi di quanto      |
|   ICP-A-3    |             |previsto nelle misure di sicurezza di |
|              |             |cui all'allegato B, di hot-replica e/o|
|              |             |cold-replica e/o sito(i) di disaster  |
|              |             |recovery, se previsti.                |
+--------------+             +--------------------------------------+
|              |             |Violazione del livello di servizio    |
|              |             |atteso, definito dal soggetto incluso |
|              |             |nel perimetro ai sensi di quanto      |
|              |             |previsto nelle misure di sicurezza di |
|   ICP-A-4    |             |cui all'allegato B, in termini di     |
|              |             |indisponibilita', di perdita          |
|              |             |irreversibile o di corruzione         |
|              |             |irreversibile dei dati provenienti    |
|              |   Guasto    |dalle componenti di campo (attuatori e|
|              |   (Fault)   |sensori).                             |
+--------------+             +--------------------------------------+
|              |             |Dati hot-replica e/o cold-replica e/o |
|   ICP-A-5    |             |sito(i) di disaster recovery e/o      |
|              |             |backup, se previsti, persi o corrotti |
|              |             |in modo irreversibile.                |
+--------------+             +--------------------------------------+
|   ICP-A-6    |             |Perdita di confidenzialita' o         |
|              |             |integrita'.                           |
+--------------+             +--------------------------------------+
|   ICP-A-7    |             |Perdita e/o corruzione dati           |
|              |             |irreversibile.                        |
+--------------+             +--------------------------------------+
|   ICP-A-8    |             |Perdita e/o compromissione di chiavi  |
|              |             |di cifratura e/o certificati.         |
+--------------+             +--------------------------------------+
|   ICP-A-9    |             |Perdita e/o compromissione di         |
|              |             |credenziali utenti.                   |
+--------------+             +--------------------------------------+
|              |             |Violazione del livello di servizio    |
|              |             |atteso, definito dal soggetto incluso |
|              |             |nel perimetro ai sensi di quanto      |
|   ICP-A-10   |             |previsto dalle misure di sicurezza di |
|              |             |cui all'allegato B, in termini di     |
|              |             |impossibilita' di accesso fisico alle |
|              |             |componenti.                           |
+--------------+-------------+--------------------------------------+
|              |             |Ottenimento di privilegi di livello   |
|              |             |superiore (Privilege Escalation). Il  |
|   ICP-A-11   |Installazione|soggetto ha evidenza dell'impiego non |
|              |             |autorizzato di tecniche, condotte     |
|              |             |dall'interno della rete, utili ad     |
|              |             |ottenere                              |
+--------------+-------------+--------------------------------------+
|              | (Establish  |permessi di livello superiore.        |
|              |persistence) |                                      |
+--------------+             +--------------------------------------+
|              |             |Persistenza (Persistence). Il soggetto|
|              |             |ha evidenza dell'impiego non          |
|   ICP-A-12   |             |autorizzato di tecniche, condotte     |
|              |             |dall'interno della rete, utili ad     |
|              |             |ottenere persistenza di codice        |
|              |             |malevolo o d'accesso.                 |
+--------------+             +--------------------------------------+
|              |             |Evasione delle difese (Defence        |
|              |             |Evasion). Il soggetto ha evidenza     |
|   ICP-A-13   |             |dell'impiego non autorizzato di       |
|              |             |tecniche attraverso cui sono stati    |
|              |             |effettivamente elusi i sistemi di     |
|              |             |sicurezza.                            |
+--------------+             +--------------------------------------+
|              |             |Comando e Controllo (Command and      |
|   ICP-A-14   |             |Control). Il soggetto ha evidenza di  |
|              |             |comunicazioni non autorizzate verso   |
|              |             |l'esterno della rete.                 |
+--------------+-------------+--------------------------------------+
|              |             |Esplorazione (Discovery). Il soggetto |
|              |             |ha evidenza dell'impiego non          |
|   ICP-A-15   |             |autorizzato di tecniche, condotte     |
|              |             |dall'interno della rete, utili a      |
|              |             |effettuare attivita' di ricognizione. |
+--------------+             +--------------------------------------+
|              |             |Raccolta di credenziali (Credential   |
|              |             |Access). Il soggetto ha evidenza      |
|              |  Movimenti  |dell'impiego non autorizzato di       |
|   ICP-A-16   |  laterali   |tecniche utili ad acquisire,          |
|              |  (Lateral   |dall'interno della rete, credenziali  |
|              |  Movement)  |valide per l'autenticazione alle      |
|              |             |risorse di rete o ne rinviene copie   |
|              |             |non autorizzate.                      |
+--------------+             +--------------------------------------+
|              |             |Movimenti laterali (Lateral Movement).|
|              |             |Il soggetto ha evidenza dell'impiego  |
|   ICP-A-17   |             |non autorizzato di tecniche utili ad  |
|              |             |accedere o eseguire codice tra risorse|
|              |             |interne della rete.                   |
+--------------+-------------+--------------------------------------+
|              |             |Raccolta (Collection). Il soggetto ha |
|              |             |evidenza dell'impiego non autorizzato |
|   ICP-A-18   |             |di tecniche utili ad raccogliere,     |
|              |             |dall'interno della rete, dati di      |
|              |Azioni sugli |interesse di terze parti o ne rinviene|
|              |  obiettivi  |copie non autorizzate.                |
+--------------+ (Action on  +--------------------------------------+
|              |    objs)    |Esfiltrazione (Exfiltration). Il      |
|              |             |soggetto ha evidenza dell'impiego non |
|   ICP-A-19   |             |autorizzato di tecniche utili ad      |
|              |             |esfiltrare dati dall'interno della    |
|              |             |rete verso risorse esterne.           |
+--------------+-------------+--------------------------------------+
    
                                                            TABELLA 2 
    
====================================================================+
|Identificativo|  Categoria  |             Descrizione              |
+==============+=============+======================================+
|   ICP-B-1    |             |Inibizione delle funzioni di risposta |
|              |             |(Inhibit Response Function). Il       |
|              |             |soggetto ha evidenza dell'impiego non |
|              |             |autorizzato di tecniche utili a       |
|              |             |inibire l'intervento delle funzioni di|
|              |             |sicurezza, di protezione e di "quality|
|              |             |assurance" dei sistemi di controllo   |
|              |             |industriale predisposte per rispondere|
|              |             |a un disservizio o a uno stato        |
|              |             |anomalo.                              |
+--------------+             +--------------------------------------+
|              |             |Compromissione dei processi di        |
|              |Azioni sugli |controllo (Impair Process Control). Il|
|              |  obiettivi  |soggetto ha evidenza dell'impiego non |
|   ICP-B-2    | (Actions on |autorizzato di tecniche utili a       |
|              | objectives) |manipolare, disabilitare o danneggiare|
|              |             |i processi di controllo fisico di     |
|              |             |sistemi di controllo industriale.     |
+--------------+             +--------------------------------------+
|   ICP-B-3    |             |Disservizio intenzionale (Impact). Il |
|              |             |soggetto ha evidenza dell'impiego non |
|              |             |autorizzato di tecniche utili a       |
|              |             |manipolare, degradare, interrompere o |
|              |             |distruggere i sistemi, i servizi o i  |
|              |             |dati. In tale ambito rientrano ad     |
|              |             |esempio gli eventi di tipo Denial of  |
|              |             |Service/Distributed Denial of Service |
|              |             |che hanno impatto sui beni ICT.       |
+--------------+-------------+--------------------------------------+
|   ICP-B-4    |             |Violazione del livello di servizio    |
|              |             |atteso, definito dal soggetto incluso |
|              |             |nel perimetro ai sensi di quanto      |
|              |             |previsto nelle misure di sicurezza di |
|              |             |cui all'allegato B, specie in termini |
|              | Disservizio |di disponibilita', del bene ICT.      |
+--------------+  (Failure)  +--------------------------------------+
|   ICP-B-5    |             |Divulgazione di dati corrotti o       |
|              |             |esecuzione operazioni corrotte tramite|
|              |             |il bene ICT.                          |
+--------------+             +--------------------------------------+
|   ICP-B-6    |             |Divulgazione non autorizzata di dati  |
|              |             |digitali relativi ai beni ICT.        |
+--------------+-------------+--------------------------------------+
    

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati