Se da un lato la PA continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale.
Sulla base di queste premesse sono state pubblicate in Gazzetta Ufficiale le “Misure minime per la sicurezza Ict” che debbono essere adottate dalle pubbliche amministrazioni al fine di contrastare le minacce più comuni e frequenti cui sono soggetti i loro sistemi informativi, in attuazione della direttiva del 1 agosto 2015 del Presidente del Consiglio dei Ministri.
Le linee guida redatte dall’Agenzia per l’Italia Digitale (Agid) nascono con lo scopo di fornire alle PA dei criteri di riferimento per stabilire se il livello di protezione offerto da un’infrastruttura risponda alle esigenze operative, individuando anche gli interventi idonei per il suo adeguamento. Obiettivo ultimo è l’esigenza di assicurare la resilienza dell’infrastruttura informatica nazionale, a fronte di eventi quali incidenti o azioni ostili che possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli stessi, visto anche l’inasprirsi del quadro generale con un preoccupante aumento degli eventi cibernetici a carico della Pubblica Amministrazione.
Le misure minime studiate dall’Agid sono suddivise su tre livelli: base, standard e avanzate. Il livello base il minimo indispensabile da adottare, lo standard quello che ci si aspetta dalla maggior parte delle PA e l’avanzato è quello obbligatorio per le PA che maneggiano dati e sistemi particolarmente sensibili, ma può anche essere interpretato come un obiettivo a cui tendere.
Le misure dovranno essere implementate obbligatoriamente entro il 31 dicembre 2017 e si sommano ad altre iniziative che provengono dall’Europa come la Direttiva Nis e il nuovo GDPR.
Le misure minime, si legge nel testo, prevedono che le PA usufruiscano in modo sistematico di servizi di allertamento – forniti dal Cert-PA a tutti gli enti accreditati – per essere al corrente delle nuove vulnerabilità.
L’allegato 1 contenuto nel documento stila una serie di linee guida per verificare se il livello di protezione offerto da un’infrastruttura risponde alle esigenze operative e individua anche gli interventi giusti per il suo adeguamento. Ad attuare le direttive il responsabile dei sistemi informativi o, in sua mancanza, il dirigente designato.
Ogni amministrazione dovrà produrre un modulo che dovrà essere tenuto da parte e, in caso di incidente cyber, trasmesso al Cert-PA assieme alla segnalazion dell’accaduto. Le pa saranno poi costrette a dare un inventario dei dispositivi autorizzati all’uso, un inventario dei software autorizzati e non e dovranno proteggere in maniera adeguata le configurazioni hardware e software sui dispositivi mobili, laptop, workstation e server. Dovranno poi essere in grado di valutare e correggere le vulnerabilità riscontrate, mettere in atto una policy appropriata dei privilegi di amministratore assegnando credenziali differenziate all’interno delle diverse strutture, mettere in atto difese adeguate contro i malware e realizzare infine una copia di sicurezza dei dati e proteggere i dati conservati al loro interno.
Source: www.lineaedp.it
GENOVA (ITALPRESS) – In un insolito giovedì di campionato, Genoa e Como pareggiano per 1-1 al Ferraris, al termine di…
NICOSIA (CIPRO) (ITALPRESS) – Ko inatteso per la Fiorentina che interrompe la sua striscia positiva perdendo 2-1 a Cipro contro…
ROMA (ITALPRESS) – La Lazio batte anche il Porto e in beata solitudine guarda tutti dall’alto in Europa League. All’Olimpico…
Russia’s President Putin has congratulated Donald Trump on winning the US election, and praised the way Trump dealt with an…
📌 Sembra una sorta di triangolazione fra gli Stati Uniti del nuovo presidente #Trump, l'Europa che si ritrova a Budapest…
BRUXELLES (BELGIO) (ITALPRESS) – Continua il mal da trasferta della Roma che, lontana dall’Olimpico, in questa stagione deve ancora vincere.…