Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Cybersicurezza e Pubblica Amministrazione: obiettivi di Strategia nazionale

Cybersicurezza e Pubblica Amministrazione: obiettivi di Strategia nazionale

Cybersicurezza
  • Sara Elia
  • 17 Novembre 2023
  • Diritto informatico
  • 4 minuti
  • 28 Marzo 2024

Cybersicurezza e Pubblica Amministrazione: Strategia nazionale 2022-2026

La recente Direttiva del Presidente del Consiglio dei Ministri agisce a favore della cybersicurezza nazionale. All’interno della stessa sono infatti contenute direttive per contrastare le minacce informatiche.

Analizziamo insieme nel dettaglio qual è la Strategia nazionale di cybersicurezza 2022-2026!

Indice
Master in Criminologia
Diventa Criminologo e iscriviti all'Albo
Scopri di più

Che cos’è la cybersicurezza

La cybersicurezza è una modalità di protezione di sistemi, reti e programmi da attacchi digitali elaborati da hacker. Tali attacchi informatici possono avere diverse finalità:
  • accesso, trasformazione o distruzione di dati sensibili;
  • estorsione di denaro agli utenti;
  • interruzione dei normali processi aziendali.
Esistono attualmente miriadi di dispositivi innovativi utilizzati dagli hacker. La crisi economica inoltre spinge persone con competenze tecniche a guadagnare con il cyber crime. Ed infine si è ridotto il tempo che intercorre tra la divulgazione di tali vulnerabilità e il tentativo di sfruttarle.
 
Gli hacker possono sfruttare grandi database di credenziali trapelate o rubate con effetti devastanti sul furto di dati:
numeri di cellulari registrati su Facebook pubblici, nonostante Meta sia già stata multata. Il phishing, di conseguenza, sfrutta in modo automatizzato questi dati;
 
  • attacchi contro l’autenticazione di secondo fattore tradizionale, come ad esempio i messaggi di testo;
  • azioni contro le soluzioni di autenticazione a più fattori basate su push;
  • attacchi progettati per catturare i token di autenticazione;
  • crescita di nuovi marketplace criminali dedicati alla pubblicità e alla vendita dei dati delle vittime.
 Come possiamo dedurre insieme l’implementazione di misure di cybersecurity efficaci è quindi ad oggi estremamente importante.

Strategia nazionale di cybersicurezza 2022-2026

La recente Direttiva del Presidente del Consiglio dei ministri è stata pubblicata l’8 agosto 2023. È previsto che il contrasto alle minacce informatiche avvenga tramite un intervento sinergico tra Pa e Agenzia per la cybersicurezza nazionale.
 
Gli obiettivi principali della Strategia nazionale sono:
 
  • protezione degli asset strategici nazionali; 
  • risposta alle minacce, agli incidenti e alle crisi cyber nazionali; 
  • sviluppo sicuro di tecnologie digitali per rispondere alle esigenze del mercato.
L’ambizioso progetto prevede il raggiungimento di 82 misure entro il 2026. 
 
È importante analizzare il contesto entro cui la direttiva si inserisce per comprendere le motivazioni per cui si è ritenuto necessario adottarla.
Negli ultimi anni è infatti aumentato costantemente il numero di minacce informatiche insieme alla loro pericolosità. Situazione aggravata dalla guerra Russia- Ucraina.
 
L’Associazione Italiana per la Sicurezza Informatica (CLUSIT) riporta che non sono presenti solo attacchi effettuati tramite cyberspazio. Esistono infatti anche quelli verso il cyberspazio, finalizzati a distruggere o manomettere sistemi e infrastrutture digitali.
 
L’Italia è stata presa d’assedio da attacchi informatici, registrando il 7,6% degli attacchi globali, risultando sul podio dei Paesi più colpiti da minacce informatiche a livello globale.
I settori a rilevanza pubblica sono quelli maggiormente colpiti: 
  • salute: 12,3%;
  • governativi: 12,1%;
  • educazione: 5,4%
  • trasporti: 2,3%.

Contenuto e analisi del documento

La strategia nazionale di cybersicurezza emanata contiene al suo interno:

  • direttive urgenti in materia;
  • definizione dell’architettura nazionale;
  • istituzione dell’Agenzia per la cybersicurezza nazionale;
  • disposizione necessaria per l’organizzazione e il funzionamento dell’Agenzia

L’atto si rivolge alle amministrazioni pubbliche richiamandole ad operare per garantire che:

  • Agenzia per la cybersicurezza e i suoi operatori dispongano del pieno supporto dei soggetti impattati da un incidente informatico. L’obiettivo è quello di acquisire una completa conoscenza situazionale;
  • siano consentite operazione di analisi e valutazione della minaccia, funzionali alle attività di prevenzione e gestione degli incidenti di cybersicurezza;
  • venga concesso loro l’accesso a sistemi informativi e dati informatici, per tutto il tempo necessario al pieno esercizio delle proprie competenze

Vengono così impartite chiare indicazioni alle amministrazioni pubbliche colpite da un incidente informatico e volte ad assicurare che l’Agenzia per la cybersicurezza nazionale possa espletare al meglio le proprie funzioni (anche tramite CSIRT).

La Direttiva è l’ultimo atto di una lunga serie di norme volte ad innalzare il livello di sicurezza informatica del Paese. Il contesto attuale infatti richiede misure di sicurezza adeguate a fronteggiare le minacce informatiche e minimizzare i rischi derivanti da eventuali violazioni.

Non resta che sperare che l’approccio sinergico tra Pubbliche Amministrazioni, Agenzia per la cybersicurezza Nazionale e CSIRT risulti vittorioso.

I pericoli per il Metaverso

In ambito di Cybersecurity esistono anche potenziali pericoli per il Metaverso. Le truffe nel cosiddetto Darkverse rappresentano il lato oscuro pieno di pericoli per il Metaverso. 

Questo rappresenta infatti un’ottima copertura per reati finanziari, sabotaggi o estorsioni di sistemi industriali. Ma non solo!
È anche possibile pianificare e testare crimini per poi replicarli nel mondo reale. Il rischio di phishing e ransomware possono coinvolgere in particolare gli NFT.

Ulteriori rischi sono quelli connessi alla tutela della privacy. Il furto di dati e l’esposizione online rappresentano una grande minaccia se in mondi nuovi che conosciamo poco.

Per difendersi accorre in aiuto l’AI in quanto protezione automatizzata del perimetro di cybersecurity aziendale. È dunque possibile concentrarsi su:

  • individuazione rapida degli avversari;
  • risposta efficace. Ad attacchi sempre più veloci e sofisticati, bisogna rispondere allo stesso modo;
  • registrazione di tutto ciò che ci avviene. Pur rimanendo salvato solo sul nostro dispositivo personale può permettere di inviare ai moderatori testimonianze diretti di esperienze negative;
  • individuazione di comportamenti anomali indice di intrusione e vulnerabilità. 

Al tempo stesso purtroppo l’intelligenza artificiale sarà sfruttata dai criminali per:

  • personalizzare i messaggi di phishing;
  • creare deepfake di audio e di visi;
  • spacciarsi per qualcun altro e convincere a dare denaro tramite bonifico.
Scopri i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (175)
  • Diritto informatico (83)
  • Guide (216)
  • News (212)
  • Notizie giuridiche (171)
  • Professioni (234)
  • Scuola e università (191)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto