Skip to main content

Cyber attacchi e non solo - AIIC (Associazione Italiana esperti in Infrastrutture critiche)

MAGGIO 2025

Nei giorni 11 e 13 gennaio 2025 un gruppo di siti istituzionali, alcune banche e aziende in Italia sono state oggetto di un attacco cyber da parte di un gruppo di hacker filorusso, denominato NoName057, che lo ha motivato come risposta al sostegno espresso dall’Italia all’Ucraina nell’incontro di Giorgia Meloni con Volodymyr Zelensky.Nei giorni 11 e 13 gennaio 2025 un gruppo di siti istituzionali, alcune banche e aziende in Italia sono state oggetto di un attacco cyber da parte di un gruppo di hacker filorusso, denominato NoName057, che lo ha motivato come risposta al sostegno espresso dall’Italia all’Ucraina nell’incontro di Giorgia Meloni con Volodymyr Zelensky.Il tipo di attacco e stato DDoS (Distributed Denial of Service) che mira a bloccare temporaneamente il servizio dei siti attaccati attraverso l’invio di un flusso continuo di richieste provenienti da una rete di computer compromessi.Gli attacchi DDoS sono una categoria di difficile identificazione nelle fasi iniziali e di non semplice mitigazione quando sono in atto.Secondo le notizie disponibili risultano essere stati attaccati: il Ministero della Difesa (Marina e Aeronautica), quello degli Esteri, quello delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri. Sono stati anche compromessi i siti delle aziende di trasporto pubblico di Roma, Palermo e Genova, come pure i porti di Taranto e Trieste. Infine, sono stati bloccati i siti di Intesa San Paolo e Monte dei Paschi di Siena. Risulta anche che siano state attaccate alcune aziende.“L’Italia dovrebbe iniziare ad aiutare se stessa e, prima di tutto, la sua sicurezza informatica” e stata la rivendicazione dei cyber criminali.A parte il disagio degli utenti e il danno di immagine, ritengo che la rivendicazione del gruppo di hacker possa essere lo spunto per una maggiore presa di coscienza dello stato della nostra cybersicurezza per quanto riguarda i settori critici. Infatti, tutte le strutture coinvolte nell’attacco appartengono a tale ambito e le attivita “ostili” si sono intensificate gia da dopo l’inizio del conflitto in Ucraina (febbraio 2022) e hanno visto dei picchi anche in occasione dell’inasprirsi di altre tensioni internazionali.L’Italia si e dotata di norme e strutture che definiscono e presidiano il perimetro nazionale di cybersicurezza e la strategia (legge 18 novembre 2019; n. 133; legge 4 agosto 2021, n. 109; DPCM 17 maggio 2022 e DPCM 8 luglio 2024); ha anche recepito le direttive europee per la cybersecurity (NIS2, DORA) e la resilienza dei settori critici (CER). Ma le norme per essere efficaci devono tradursi in azioni da parte delle decine di migliaia di entita , pubbliche e private, che appartengono ai settori considerati “critici” per il funzionamento del sistema paese.Quindi nell’opera di rafforzamento della cybersicurezza e della resilienza delle infrastrutture critiche devono operare sia le amministrazioni pubbliche sia le imprese, entrambi con l’obiettivo di rafforzare le proprie difese.Questa condivisione di intenti rappresenta un’opportunita unica di cooperazione tra pubblico e privato purche la si riesca a sviluppare, possibilmente, con un dialogo nel quale l’autorita pubblica non venga percepita come il controllore, troppo spesso “fiscale”, dell’attuazione di norme “astruse ed inutili” che ostacolano l’attivita di impresa. Quindi la “postura” dell’amministrazione pubblica e fondamentale per veicolare il messaggio che la sicurezza e un processo e un risultato collettivo e non puo limitarsi ad una conformita formale a norme e standard. Analogamente, diverse entita , pubbliche e private, dovranno far proprio un concetto di sicurezza che sia basato su azioni e misure concrete, derivate da un’analisi dei rischi, e non sia finalizzato alla sola conformita “cartacea” ad uno standard.ostacolano l’attivita di impresa. Quindi la “postura” dell’amministrazione pubblica e fondamentale per veicolare il messaggio che la sicurezza e un processo e un risultato collettivo e non puo limitarsi ad una conformita formale a norme e standard. Analogamente, diverse entita , pubbliche e private, dovranno far proprio un concetto di sicurezza che sia basato su azioni e misure concrete, derivate da un’analisi dei rischi, e non sia finalizzato alla sola conformita “cartacea” ad uno standard.Questa evoluzione richiedera anche risorse economiche per l’acquisizione di strumenti tecnici e la formazione di specialisti, questi ultimi attualmente decisamente carenti rispetto alle esigenze. Se questo divario non verra superato il nostro paese rischia di essere sempre piu esposto al ripetersi di attacchi il cui costo complessivo sara , purtroppo, molto superiore a quello necessario per difendersi. La prassi “dell’invarianza dei costi”, diffusa nella P.A. nei periodi di difficolta di bilancio, non e certo garanzia di raggiungimento degli obiettivi. Forse e il caso di ribadire, per l’ennesima volta, che la sicurezza non e un costo ma un investimento, ovviamente se ben impiegato.Infine, e in pieno svolgimento la registrazione dei soggetti NIS2 presso il sito dell’ACN (Agenzia per la cybersicurezza nazionale), si tratta di alcune decine di migliaia di soggetti, pubblici e privati, appartenenti a settori critici. L’applicazione della NIS2 rappresenta un’opportunita unica per rafforzare complessivamente le infrastrutture del paese. All’ACN spetta un compito molto oneroso di impulso e coordinamento, iniziato con atteggiamento molto collaborativo e per il quale speriamo disponga di risorse adeguate, mentre alle entita pubbliche private e richiesto di acquisire la consapevolezza che la sicurezza richiede azioni e misure concrete e, quindi, impegno organizzativo ed economico.

Glauco Bartocchi

(Newletter AIIC n. 01 (2025))