La caratteristica fondante degli attacchi cyber sta nel fatto che si possono originare da qualsiasi punto della rete globale e per le loro peculiarità sono idonei a determinare rilevanti conseguenze sul funzionamento e l’integrità della rete informatica di un Paese. Come abbiamo visto nella prima parte del nostro speciale sulla cyber war e cyber security, essa fa parte dell’evoluzione della guerra convenzionale, che a sua volta è legata a un più ampio cambiamento sociale e politico.
In tema di cyber security un tema di vitale importanza è quello della sicurezza della pubblica amministrazione, poiché essa è necessaria, come riporta un dossier realizzato dal Servizio Studi del Dipartimento della Difesa, “a garantire la disponibilità, l’integrità e la riservatezza delle informazioni del Sistema informativo” dello stato. A livello nazionale la questione della sicurezza si pone in rilievo già nel documento Strategia per la crescita digitale 2014 – 2020 approvato dal Consiglio dei ministri nel marzo 2015. In quella sede viene dato nuovo impulso al Progetto di Digital Security per la pubbliche amministrazioni, volto ad aumentare il livello di sicurezza delle informazioni e delle comunicazioni digitali per consentire nuovi livelli di servizi per i cittadini e le imprese.
La strategia della trasformazione digitale della pubblica amministrazione contenuta nel Piano triennale è coerente con il Piano di azione europeo sull’eGovernment 2016-2020, in riferimento al quale gli Stati membri sono impegnati a definire le proprie politiche interne sulla base di alcuni principi chiave tra cui il principio di “fiducia e sicurezza”, secondo il quale sin dalla fase di progettazione devono essere integrati i profili relativi alla protezione dei dati personali, alla tutela della vita privata e alla sicurezza informatica. Peccato però che dalla teoria alla pratica sembra esserci ancora un abissoi “pirati” assediano le pubbliche amministrazioni con programmi craccati
Come ha appurato un’inchiesta de La Stampa, l’operazione “Underli©ensing” della Guardia di finanza ha registrato nel corso dell’ultimo anno numeri da record, con sanzioni per 54 milioni di euro e ha scoperchiato un mondo quasi del tutto sconosciuto: la contaminazione provocata da programmi “craccati” nella gestione dei servizi pubblici e nella realizzazione di grandi opere. In tutta Italia, le Fiamme Gialle hanno individuato, sanzionato e denunciato, una serie di società incaricate dalle Regioni di organizzare corsi per disoccupati e che avrebbero attribuito punteggi aggiuntivi per le graduatorie degli uffici di collocamento. Altre, sempre in stretta collaborazione con gli uffici regionali, svolgevano corsi di formazione (e rilasciavano persino la certificazione) su software specializzati che però erano stati riprodotti clandestinamente. Come se non bastasse, nella rete sono finite anche diverse società che, su incarico degli enti locali, svolgevano i corsi per la patente europea del computer.
Il settore più colpito, tuttavia, è quello della sanità. Come spiega La Stampa, “i software clandestini entrano negli ospedali, negli ambulatori e negli uffici delle aziende sanitarie attraverso società esterne a cui vengono affidati servizi specializzati, mansioni temporanee e spesso anche la manutenzione di infrastrutture e macchinari destinati alle cure. E qui, oltre alla violazione delle regole e al danno economico per chi produce sistemi informatici così particolari, si apre un altro capitolo: i rischi di intromissione nei database della sanità pubblica”.
Ecco perché le Pa sono così vulnerabili
L’inchiesta sopra citata evidenzia una delle criticità evidenziate nel Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019 – 2021, il quale sottolinea la “mancanza nelle pubbliche amministrazioni della consapevolezza sulla minaccia e l’assenza di strutture organizzative locali in grado di operare efficacemente un’attività di preparazione e risposta agli incidenti”. Secondo un paper della National Security Research Division della Rand Corp e citato da Agenda Digitale, in Italia soltanto un 28% degli attacchi perpetrati ai danni della pubbliche amministrazioni genera impatti di spionaggio, mentre resta ancora alto l’impatto di criminalità cyber.
Secondo invece un report del Dis presentato al Parlamento nel 2018, il quale riporta informazioni sull’entità e peso dell’attività di cybersecurity in termini di distribuzione percentuale degli attacchi alle infrastrutture pubbliche e private del nostro Paese, nel 2018 il numero complessivo di azioni ostili è più che quintuplicato rispetto al 2017, prevalentemente a danno dei sistemi informatici di pubbliche amministrazioni centrali e locali (72%). Come rileva Agenda Digitale, il fenomeno che sta emergendo sulle pubbliche amministrazioni dimostra che le Pa italiane sono lente nell’aggiornamento dei software e questo rende estremamente vulnerabili i loro sistemi anche rispetto a minacce “obsolete”.
Abbonati e diventa uno di noi
Se l'articolo che hai appena letto ti è piaciuto, domandati: se non l'avessi letto qui, avrei potuto leggerlo altrove? Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.



