Sicurezza digitale, quanto rischia l’Italia con la guerra in Ucraina?

di Gianni Commenta

sicurezza digitale

La guerra Russia – Ucraina potrebbe avere ripercussioni anche in ambito di sicurezza digitale. A sostenerlo è l’Agenzia nazionale per la cybersicurezza che, negli scorsi giorni, si è soffermata proprio sul rischio che la crisi geopolitica possa determinare effetti anche in altri ambiti per il nostro Paese.

Ecco dunque che l’agenzia, diretta da Roberto Baldoni, ha rammentato come oltre all’adozione delle migliori pratiche in tema di cybersicurezza sia oggi raccomandabile elevare il livello di attenzione. Secondo i dati dell’Agenzia, le organizzazioni e le aziende che intrattengono rapporti telematici con le nazioni coinvolte in queste tensioni potrebbero essere vittime di attacchi informatici.

Come se non bastasse, prosegue poi l’Agenzia, non è possibile escludere che eventuali attacchi diretti alle organizzazioni di cui sopra finiscano con il coinvolgere anche utenti e aziende che niente hanno a che vedere con gli ambiti interessati, generando così un sostanziale ampliamento del rischio informatico in aree e comparti apparentemente lontani dalle criticità belliche.

Ma come reagire dinanzi a questo scenario? Le contromisure suggerite dall’Agenzia sono sia organizzative che tecniche, rivolte principalmente a evitare gli attacchi ransomware. Di qui, l’invito a definire delle procedure per disciplinare le modalità di accesso ai sistemi, privilegiando l’uso minimo e creando zone demilitarizzate per separare i propri sistemi da quelli dei partner. L’Agenzia suggerisce altresì di predisporre dei piani di emergenza e di gestioni di incidenti, verificando con esercitazioni e test la loro efficacia. Per quanto attiene infine le misure tecniche, l’Agenzia suggerisce le attività di monitoraggio e l’adozione generalizzata dell’autenticazione a più fattori.

Indicazioni la cui applicazione non è più rinviabile e che – unitamente a coerenti piani di formazione del personale delle aziende e delle strutture pubbliche – dovrebbero essere adottate all’interno di un percorso che possa favorire tempestivamente l’adozione di soluzioni strutturate per valutare e gestire il rischio informatico.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>