Attualmente si sta procedendo al consolidamento della protezione dello spazio cibernetico nazionale italiano.

Le prime questioni in merito risalgono al dicembre 2013 quando, in Italia fu presentato il documento di “strategia cyber”: il governo Monti gestì la strategia nazionale ponendo le basi grazie alla sussistenza di due documenti, ossia il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico”, ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica” (aggiornato nel 2017).

L’originale National Strategic Framework for Cyberspace Security (NSF) e l’allegato Piano nazionale per la protezione del Cyberspace e ICT Security furono dunque pubblicati nel 2013.

Nel decreto i due documenti allegati costituivano il progetto per l’architettura della sicurezza informatica nazionale italiana. Mentre l’NSF identifica i ruoli e i compiti del settore pubblico e privato nella gestione delle minacce informatiche e definisce le linee guida per la protezione del cyberspazio, il Piano nazionale identifica una serie di priorità per il corretto spiegamento dell’NSF.

Il decreto ministeriale del 2013 introdotto una complessa struttura di gestione delle crisi, a causa dell’elevato numero di interazioni tra vari attori pubblici.

Questo, tuttavia, ha interferito inizialmente con il coordinamento, specialmente nel caso di una crisi di vasta portata, motivo per cui nel 2017 sono stati adottati un nuovo decreto del primo ministro (Decreto Gentiloni) e un piano d’azione aggiornato per rendere più efficiente l’architettura nazionale della cybersicurezza.

Il decreto del 2017 mirava a riorganizzare le entità partecipanti all’architettura della cybersicurezza italiana, mentre il piano d’azione aggiorna il quadro normativo e gli obiettivi del piano nazionale 2013, definendo gli orientamenti operativi e le azioni da eseguire per la corretta attuazione del quadro strategico nazionale.

Il decreto del 2017 e il piano d’azione aggiornato furono rivisti per includere i nuovi requisiti di sicurezza informatica stabiliti dalla direttiva NIS dell’UE, che erano stati recepiti nella legislazione nazionale italiana nel maggio 2018. Sopraggiunse dunque Direttiva NIS, norma europea recepita dall’Italia nel 2018 mediante il Decreto Legislativo n. 65, e più recentemente il decreto-legge 21 settembre 2019, n. 105, normativa definisce il Perimetro di sicurezza nazionale cibernetica, che indirizza la sicurezza di operatori e fornitori che erogano servizi essenziali per lo Stato.

L’attuazione si divide in una prima fase in cui vanno definiti i criteri per l’identificazione dei servizi e deve essere stilato l’elenco degli operatori, insieme ai criteri secondo i quali questi ultimi dovranno provvedere al censimento ed alla mappatura dei propri servizi.

In seguito dopo i primi sei mesi dovranno essere ultimate le procedure tramite cui i soggetti identificati interagiranno con lo CSIRT Italia per la notifica degli incidenti, e le misure di sicurezza cui i soggetti dovranno garantire livelli elevati di protezione.

Dopo l’effettiva approvazione, si avvierà la fase operativa di attuazione del Perimetro la quale prevede, che le Autorità dapprima individuino i soggetti da includere nel Perimetro stesso, e garantiscano altresì le misure da rispettare

Dunque, il futuro della nostra sicurezza e prosperità si basa su un ambiente digitale solido e sicuro: il più grande test della generazione risiede in un fiorente ambiente digitale per massimizzare le opportunità e mitigare rischio.

Spesso è stata ugualmente data la possibilità di attuare azioni criminali attraverso l’attacco informatico e data la naturale in evoluzione del panorama cibernetico, queste minacce non possono essere del tutto sradicate ma è sempre opportuno che i rischi siano ridotti al minimo per migliorare la sicurezza, la sicurezza e la prosperità di un determinato territorio.

A tal proposito, recentemente si è discusso del fatto che gli Stati Uniti hanno accusato gli hacker cinesi di aver preso di mira i dati sui vaccini contro il coronavirus e nello specifico ci si riferisce a due cittadini cinesi connessi ad operazioni di spionaggio informatico di lunga data che miravano a mettere in rete informazioni su vaccini Covid-19 e armi militari.

Li Xiaoyu, 34 anni, e Dong Jiazhi, 33 anni, sono stati accusati di cospirazione, furto di identità e frode relativi alle operazioni condotte dalla Cina dal 2009, alcune in collaborazione con il Ministero della Sicurezza dello Stato cinese (MSS), secondo un atto di accusa depositato il 7 luglio presso il tribunale distrettuale degli Stati Uniti per il distretto orientale di Washington e rinviato martedì.

Le vittime di Li e Dong includono il Dipartimento dell’Energia degli Stati Uniti ed una dozzina di appaltatori della difesa, compagnie farmaceutiche e società di software statunitensi.

Attualmente, il responsabile della raccolta di informazioni e dello svolgimento di indagini su questioni relative all’interazione tra entità cinesi ed estere è l’MSS, una sorta di equivalente all’Agenzia di sicurezza nazionale (NSA) e alla Central Intelligence Agency (CIA) dell’America, sostenendo che l’attività di hacking più recente di Li e Dong ha riguardato la ricerca di “vulnerabilità nelle reti di biotecnologie e altre società pubblicamente note per il lavoro sui vaccini Covid-19, i trattamenti e la tecnologia di test”.

Si comprende dunque che la cyber sicurezza non è più un concetto prevalentemente militare e nazionale, ma è divenuto multisettoriale e globale e spesso ci si ritrova in assenza di norme condivise a livello internazionale, che stabiliscano principi e pratiche per evitare azioni criminali.

È sempre più necessario analizzare e comprendere, in maniera ciclica e costante, la complessità delle evoluzioni (tecnologiche, giuridiche e commerciali) al fine di gestire una strategicità e rilevanza per gli equilibri nazionali, europei e mondiali del futuro.