Connectivity

TIM MYDEVICE
Per gestire e controllare i device proteggendone i dati, con tutti i vantaggi del 5G e All Risk per assicurare continuità di servizio. Scopri di più

TIM MYDEVICE

Cybersecurity

TIM GUARDIAN

Soluzioni integrate per la sicurezza informatica e la massima velocità di rete. Scopri di più

Tim Guardian

5G e IoT

TIM PEOPLE ANALYTICS
Report rapidi e intuitivi per lo studio delle dinamiche di mobilità della popolazione sul territorio. Scopri di più

TIM People Analytics

Cybersecurity: le misure previste nel PNRR per contrastare le minacce del web

FOCUS     |     PNRR

Cybersecurity: le misure previste nel PNRR per contrastare le minacce del web

Di Cybersecurity si parla anche all’interno del PNRR, il Piano Nazionale di Ripresa e Resilienza. Quali sono le misure e gli interventi per garantire la sicurezza dei sistemi informatici?


03.11.2022
time Tempo di lettura 4 minuti

La Cybersecurity sta acquisendo un’importanza sempre maggiore anche in Italia. Governo, aziende e privati cittadini si rendono ormai conto che la sicurezza dei sistemi informatici rappresenta una condizione imprescindibile per la trasformazione digitale del paese.

L’Unione Europea, negli ultimi anni, ha dedicato sempre più sforzi per sviluppare una risposta efficace e sistemica alle minacce informatiche. Con il PNRR , Piano Nazionale di Ripresa e Resilienza, sono stati stanziati ben 620 milioni euro per lo sviluppo della cibersicurezza nella pubblica amministrazione. Non solo, sono previsti anche fondi dedicati alla digitalizzazione dei processi aziendali in cui trovano posto interventi volti ad aumentare la sicurezza dei sistemi informatici. In Italia, la centralità data alla sicurezza informatica dalle istituzioni ha portato anche alla creazione di un’Agenzia Nazionale (ACN) e alla definizione di una Strategia Nazionale Di Cybersicurezza 2022 – 2026.

Cos’è la cybersecurity e come si valuta la sicurezza di un sistema informatico?

L’Unione Europea definisce la cibersicurezza (o cybersecurity) “l'insieme delle attività necessarie per proteggere la rete e i sistemi informativi, gli utenti di tali sistemi e altre persone interessate dalle minacce informatiche”.

La triade CIA (Confidentiality, Integrity, Avaiability) definisce i tre principali parametri utilizzati per definire una corretta protezione degli asset informatici:

1. la confidenzialità si riferisce alla proprietà di riservatezza (privacy), ovvero al fatto che i dati conservati, e in particolar modo quelli sensibili, abbiano un accesso protetto e controllato;
2. l'integrità si riferisce alla completezza e correttezza dei dati che non devono essere danneggiati o alterati da soggetti non autorizzati;
3. la disponibilità, ovvero la possibilità che le informazioni conservate siano accessibili ai soggetti autorizzati.

Perché la sicurezza informatica è sempre più importante?

Negli ultimi anni, grazie alla digitalizzazione e alla rivoluzione del cloud, le istituzioni e le aziende di tutte le dimensioni hanno implementato nuovi processi informatici che hanno permesso di rinnovare in modo decisivo sia la gestione dell’impresa che la tipologia di offerta e le modalità di relazione con il cliente. La pandemia da Covid-19 e il ricorso a forme sempre più massicce di smart working ha ulteriormente spinto le aziende a condividere dati nel cloud, in modo più o meno sicuro.

Nel futuro, il 5G e la crescita dell’Internet of Things (IoT) permetteranno di raccogliere un numero sempre maggiore di dati sensibili. Alle straordinarie possibilità offerte dalla digitalizzazione e dal cloud si accompagnano dunque forti minacce che riguardano la sicurezza e la protezione dei dati acquisiti. Quasi quotidianamente i giornali riportano le conseguenze dei più importanti attacchi informatici, che di solito riguardano sistemi statali, finanziari oppure si riferiscono a multinazionali. Ma la tendenza è in forte crescita e riguarda anche le piccole e medie imprese: ogni giorno nel mondo vengono hackerati 30.000 siti web e il 64% delle imprese è stato attaccato almeno una volta.

Quali sono le principali minacce cibernetiche?


L’ENISA, l’Agenzia Europea per la Cybersicurezza, categorizza le principali minacce alla sicurezza informatica in:


  • attacchi ransomware, in cui i criminali informatici rendono impossibile l’accesso ai dati conservati per lo stesso proprietario, generalmente crittografandoli e chiedendo un riscatto;
  • attacchi malware, che più generalmente si riferiscono a software o firmware che eseguono un processo non autorizzato sui sistemi dell’utente;
  • criptojacking, in cui vengono utilizzate segretamente le risorse di calcolo dell’utente per generare criptovalute;
  • attacchi alla posta elettronica (phishing), che sfruttano distrazioni e ingenuità dell’utente per attaccare i suoi sistemi informatici;
  • minacce ai dati protetti e sensibili, che vengono violati e rilasciati in ambienti non affidabili;
  • DDoS (Distributed Denial of Service) e altre minacce alla disponibilità e all’integrità. Il DDoS è un attacco, molto diffuso, che prevede di inondare di traffico internet la vittima utilizzandone le risorse e rallentando o mandandone in tilt il sistema;
  • campagne di disinformazione, orchestrate soprattutto sui social media, volte a propagare informazioni false;
  • minacce non malevole e che non hanno quindi un intento criminale ma accadono per errori e distrazioni umane che possono mettere in pericolo la confidenzialità, l’integrità e la disponibilità dei dati.

Come fare cybersecurity management?


Un corretto cybersecurity management unisce elementi tecnici a elementi umani. Bisogna, infatti, sempre tenere presente che la sicurezza informatica di un’azienda non dipende mai solamente dalle soluzioni tecniche, pur fondamentali, ma emerge dalla fruttuosa interazione tra queste e una cultura della sicurezza informatica diffusa in tutta l’organizzazione. Gli attacchi malevoli dipendono infatti quasi sempre, almeno in parte, da un errore umano dovuto a leggerezza o distrazione, come per esempio può essere una cattiva gestione delle password o l’esecuzione di programmi malevoli. Il responsabile della cyber sicurezza deve quindi analizzare aspetti hardware, software e umani per mappare i sistemi informatici dell’azienda e le sue prassi di conservazione, gestione e accesso ai dati, deve progettare e realizzare i sistemi di prevenzione e, naturalmente, monitorare le potenziali minacce e intervenire con tempestività ed efficacia in caso di attacco.

Quali sono le soluzioni di TIM Enterprise per la sicurezza aziendale?


TIM Enterprise offre alle aziende le competenze sviluppate nella gestione delle reti e nelle attività dedicate alla sicurezza della pubblica amministrazione e delle grandi aziende per sviluppare soluzioni flessibili, modulabili, aggiornate e certificate al massimo livello di qualità. Il data center TIM di Acilia è infatti certificato dall’Uptime Institute, il più importante ente mondiale di valutazione, come TIER IV, il massimo grado possibile.


Il management della cybersicurezza si sviluppa nel seguente modo:

1. analisi diagnostica (Penetration test e vulnerability),
2. realizzazione di sistemi di prevenzione,
3. adozione di servizi che garantiscono l’integrità e la continuità aziendale, anche grazie al cloud (Disaster Recovery e Business Continuity).

Un gruppo di soluzioni integrate e personalizzate può permettere di raggiungere un ottimo rapporto tra le necessità delle singole aziende e l’investimento necessario.

Come abbiamo visto, il tema delle minacce cibernetiche è diventato sempre più rilevante e urgente da affrontare, sia ad ampio livello sistemico, sia a livello aziendale. Adottare diagnostiche e tecnologie di alta qualità, sviluppando al contempo una cultura della sicurezza in azienda, è quanto mai necessario a contrastare efficacemente le minacce informatiche.