Salta al contenuto principale

In Primo Piano

ENISA pubblica NIS Investments Report 2024

L’Agenzia dell’Unione Europea per la sicurezza informatica (ENISA) ha pubblicato il NIS Investments Report 2024, offrendo uno sguardo approfondito su come le organizzazioni europee stanno affrontando le sfide della sicurezza informatica in vista dell’implementazione della direttiva NIS 2.

Il report mira a fornire ai decisori politici dati per valutare l’efficacia del quadro di sicurezza informatica dell’UE, analizzando l’allocazione dei budget, lo sviluppo delle capacità e la maturità delle organizzazioni e mettendo in luce anche temi cruciali come l’impatto dell’intelligenza artificiale, le difficoltà di reclutamento nel settore e la preparazione per conformarsi alle nuove normative.

L’edizione 2024 del report si distingue per un campione ampliato, includendo nuovi settori ed entità previsti da NIS 2, e fornisce una panoramica pre-implementazione delle metriche rilevanti. Comprende un’analisi approfondita nei settori delle infrastrutture digitali e dello spazio, con dati raccolti da 1.350 organizzazioni in tutti i settori critici dell’UE, incluso il manifatturiero.

Risultati chiave

  • La sicurezza informatica rappresenta ora il 9% degli investimenti IT dell’UE, con un aumento significativo di 1,9 punti percentuali rispetto al 2022, segnando il secondo anno consecutivo di crescita degli investimenti in sicurezza informatica dopo la pandemia.
  • Nel 2023, la spesa IT media delle organizzazioni è salita a 15 milioni di euro, mentre la spesa per la sicurezza delle informazioni è raddoppiata, passando da 0,7 milioni di euro a 1,4 milioni di euro.
  • Per il quarto anno consecutivo, la percentuale di IT Full Time Equivalent (FTE) dedicata alla sicurezza informatica è diminuita, dall’11,9% all’11,1%. Questa diminuzione potrebbe riflettere le sfide del reclutamento, con il 32% delle organizzazioni (e il 59% delle PMI) che hanno difficoltà a ricoprire ruoli di sicurezza informatica, in particolare quelli che richiedono competenze tecniche. Questa tendenza è particolarmente degna di nota dato che l’89% delle organizzazioni prevede di aver bisogno di personale aggiuntivo per la sicurezza informatica per conformarsi a NIS2.
  • I nuovi settori NIS2 sono paragonabili in termini di spesa per la sicurezza informatica alle entità NIS Directive esistenti, con i loro investimenti ampiamente focalizzati sullo sviluppo e il mantenimento delle capacità di base per la sicurezza informatica. Le aree emergenti, come la crittografia post-quantistica, ricevono un’attenzione limitata, con solo il 4% delle entità intervistate che investono e il 14% che pianifica investimenti futuri.
  • La maggior parte delle organizzazioni prevede un aumento una tantum o permanente dei budget per la sicurezza informatica per la conformità con NIS 2. In particolare, un numero considerevole di entità non sarà in grado di richiedere il budget aggiuntivo richiesto, una percentuale particolarmente elevata per le PMI (34%).
  • Il 90% delle entità prevede un aumento degli attacchi informatici il prossimo anno, in termini di volume, costo o entrambi. Nonostante ciò, il 74% concentra i propri sforzi di preparazione alla sicurezza informatica internamente, con una partecipazione molto inferiore a iniziative a livello nazionale o UE. Questo divario sottolinea un’area critica di miglioramento, poiché un’efficace cooperazione transfrontaliera nella gestione di incidenti su larga scala può essere raggiunta solo a questi livelli più elevati.
  • La consapevolezza complessiva tra le entità interessate è incoraggiante, con il 92% a conoscenza dell’ambito generale o delle disposizioni specifiche della direttiva NIS 2. Tuttavia, una percentuale notevole di entità in determinati nuovi settori NIS 2 non è a conoscenza della direttiva, il che suggerisce una potenziale necessità di campagne di sensibilizzazione più approfondite da parte delle autorità nazionali competenti.
  • Le entità nei settori già coperti da NIS superano quelle appena incluse in NIS 2 in varie metriche di governance, rischio e conformità della sicurezza informatica. Analogamente, le entità nei nuovi settori NIS 2 mostrano un coinvolgimento inferiore e tassi di non partecipazione più elevati nelle attività di preparazione alla sicurezza informatica. Ciò evidenzia l’impatto positivo che la direttiva NIS ha avuto sui settori già inclusi e crea anticipazione per l’impatto che NIS 2 avrà sui nuovi settori.

Nel corso degli anni, i report sugli investimenti NIS hanno costruito un prezioso archivio di dati storici. Quest’anno, questi dati offrono una base solida per analizzare l’impatto di NIS 2 sulle nuove entità incluse nel suo ambito, fornendo preziose informazioni per valutazioni future.

Leggi il documento completo NIS Investments Report 2024

https://www.enisa.europa.eu/news/navigating-cybersecurity-investments-in-the-time-of-nis-2

L'articolo ENISA pubblica NIS Investments Report 2024 proviene da Rivista Cybersecurity Trends.

ACN: linee guida per resilienza e nomina del referente per la cybersicurezza

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le linee guida per rafforzare la resilienza in conformità alla legge n. 90 del 28 giugno 2024. Le linee guida, divise in due sezioni, definiscono le misure di sicurezza necessarie e le modalità consigliate per implementarle.

La prima parte individua le misure di sicurezza che i soggetti adottano per il rafforzamento della resilienza, la seconda supporta e indirizza i soggetti nell’implementazione delle misure, descrivendone le modalità di implementazione raccomandate.

Inoltre, tutti i soggetti previsti dalla legge sono tenuti a comunicare all’Agenzia la nomina del Referente per la cybersicurezza.

La comunicazione ad ACN deve avvenire tramite PEC all’indirizzo ufficiale dell’Agenzia (acn@pec.acn.gov.it). La comunicazione include la nomina firmata digitalmente e il modulo specifico compilato dal referente.

Il Referente per la Cybersicurezza avrà un ruolo cruciale nel coordinamento delle misure di sicurezza e nella gestione delle comunicazioni con l’ACN, contribuendo così al rafforzamento della protezione nazionale contro le minacce informatiche.

Scarica le linee guida – PDF

https://www.acn.gov.it/portale/en/linee-guida-rafforzamento-resilienza

L'articolo ACN: linee guida per resilienza e nomina del referente per la cybersicurezza proviene da Rivista Cybersecurity Trends.

Cybercrime: Microsoft smantella l’infrastruttura PhaaS ONNX

Microsoft, con il supporto della Linux Foundation e delle autorità statunitensi, ha smantellato ONNX, una delle principali infrastrutture di Phishing-as-a-Service (PhaaS). Conosciuta anche come Caffeine o FUHRER, la piattaforma era un punto di riferimento per campagne globali di phishing. L’operazione, formalizzata attraverso un’ordinanza del tribunale distrettuale della Virginia, ha portato alla chiusura di 240 domini malevoli.

ONNX, attiva dal 2017, aveva guadagnato notorietà nella prima metà del 2024, offrendo strumenti sofisticati per attacchi di phishing a pagamento. I cybercriminali potevano abbonarsi a piani mensili che variavano tra 150 e 550 dollari, ricevendo kit preconfigurati, sistemi per bypassare l’autenticazione a due fattori (2FA) e hosting resistente ai blocchi. Si stima che dalla piattaforma partissero ogni mese decine di milioni di email fraudolente mirate a colpire aziende e utenti di servizi come Microsoft 365, Google e Dropbox.

Una delle tecniche più innovative adottate da ONNX era il “quashing”, un phishing che utilizza QR code malevoli inseriti in documenti PDF. Questo sistema ingannava le vittime, indirizzandole verso falsi portali di accesso simili a quelli autentici. L’approccio si dimostrava particolarmente insidioso nei contesti aziendali, sfruttando dispositivi personali integrati nei programmi BYOD (Bring Your Own Device), complicando il lavoro dei sistemi di sicurezza.

L’infrastruttura tecnica di ONNX includeva meccanismi per garantire l’efficacia e la persistenza degli attacchi. Tra questi, l’uso di JavaScript criptato per eludere i sistemi di rilevamento e hosting a prova di censura per rallentare la chiusura dei domini compromessi. Inoltre, integrava bot Telegram sia per il controllo delle campagne sia per gestire le interazioni in tempo reale con le vittime. Un elemento particolarmente pericoloso era la capacità di intercettare i codici 2FA, persino con account dotati di sistemi di autenticazione avanzati.

Il colpo di grazia a ONNX è arrivato grazie all’opera di un ricercatore di sicurezza, che ha identificato e reso pubblica l’identità del presunto responsabile della piattaforma. Questo ha permesso a Microsoft e alle autorità di intervenire tempestivamente, bloccando le operazioni della rete e sequestrando i domini utilizzati per le attività illecite.

https://blogs.microsoft.com/on-the-issues/2024/11/21/targeting-the-cybercrime-supply-chain/

https://www.securityopenlab.it/news/4315/microsoft-smantella-linfrastruttura-phaas-onnx.html

L'articolo Cybercrime: Microsoft smantella l’infrastruttura PhaaS ONNX proviene da Rivista Cybersecurity Trends.

NIST al lavoro per aggiornare la sicurezza IoT: revisione del NIST IR 8259

Il National Institute of Standards and Technology (NIST) sta lavorando a una revisione fondamentale delle sue linee guida sulla sicurezza per i produttori di dispositivi IoT, puntando ad aggiornare il documento Foundational Cybersecurity Activities for IoT Device Manufacturers (NIST IR 8259), pubblicato per la prima volta nel 2020. Questo documento è un pilastro fondamentale per guidare i produttori di dispositivi IoT nelle attività essenziali di sicurezza informatica da implementare prima di immettere i propri prodotti sul mercato.

Negli ultimi anni, il panorama tecnologico è cambiato rapidamente, e con esso anche le sfide legate alla sicurezza informatica. Per questo motivo, il NIST vuole ampliare l’approccio, passando dalla sicurezza dei singoli dispositivi a una visione più ampia che consideri interi ecosistemi IoT, inclusi software, gateway e infrastrutture di supporto.

Tra le novità proposte ci sono un maggiore focus sull’analisi del rischio, sulla modellazione delle minacce, sulle specificità dei diversi settori, come IT, IoT industriale (IIoT) e OT, l’integrazione di nuovi strumenti di sicurezza e una riflessione sulle implicazioni delle tecnologie emergenti come l’intelligenza artificiale e le realtà immersive. Inoltre, il NIST vuole esplorare il legame tra la riparabilità dei dispositivi e la loro sicurezza, così come il bilanciamento tra il ciclo di vita del supporto tecnico e quello dei componenti fisici.

L’aggiornamento non si limiterà a rafforzare i principi già esistenti ma terrà conto anche delle lezioni apprese attraverso progetti specifici e nuove pubblicazioni. Il workshop del 4 dicembre sarà un’occasione per la comunità di contribuire a questa evoluzione, condividendo idee e feedback su come migliorare ulteriormente le linee guida. L’obiettivo del NIST è chiaro: fornire ai produttori strumenti sempre più efficaci per affrontare le sfide di un IoT in continua evoluzione.

https://www.nist.gov/blogs/cybersecurity-insights/kicking-december-4th-workshop-nist-revisiting-and-revising-foundational

L'articolo NIST al lavoro per aggiornare la sicurezza IoT: revisione del NIST IR 8259 proviene da Rivista Cybersecurity Trends.

ACN rilascia le linee guida per proteggere le banche dati

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”, un documento di riferimento per contrastare il rischio di accessi abusivi e migliorare la sicurezza cibernetica in Italia.

Le Linee Guida affrontano le minacce di accessi non autorizzati da parte di insider e attacchi esterni, proponendo misure pratiche e normative. Vengono approfonditi aspetti cruciali come la gestione dei rischi connessi alla supply chain, al controllo degli accessi privilegiati, alla formazione del personale amministrativo e alle attività di monitoraggio e auditing interno.

Questo documento si integra nel contesto della Strategia nazionale di sicurezza cibernetica, orientata a rafforzare la resilienza digitale di enti pubblici e privati inclusi nel Perimetro di sicurezza nazionale cibernetica, in conformità con il decreto-legge 105/2019. ACN, attraverso funzioni di vigilanza e supporto, guida l’adozione delle migliori pratiche per la protezione delle infrastrutture digitali.

Contestualmente, si è insediato il Tavolo NIS, istituito per l’attuazione della normativa europea sulla sicurezza delle reti e dei sistemi informativi. Sotto la guida del Direttore Generale Bruno Frattasi, il tavolo ha approvato strumenti operativi come una nuova piattaforma di censimento dei soggetti pubblici e privati regolati dalla disciplina NIS. Questa piattaforma sarà ufficialmente presentata il 27 novembre durante un evento all’Università La Sapienza di Roma, con la partecipazione del Sottosegretario Alfredo Mantovano, Autorità delegata alla sicurezza della Repubblica.

Questi interventi di ACN segnano un ulteriore progresso verso il consolidamento della sicurezza cibernetica del Paese, rafforzando la capacità dell’Italia di prevenire e mitigare rischi legati alla protezione dei dati e alle infrastrutture cibernetiche.

Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio

https://www.acn.gov.it/portale/en/w/online-le-linee-guida-per-il-rafforzamento-della-protezione-delle-banche-dati-rispetto-al-rischio-di-utilizzo-improprio-

L'articolo ACN rilascia le linee guida per proteggere le banche dati proviene da Rivista Cybersecurity Trends.

UE adotta nuove leggi per la sicurezza informatica, incluso Cyber Solidarity Act

Il Consiglio dell’Unione Europea ha adottato due nuove leggi nell’ambito del “pacchetto” legislativo sulla cybersecurity per incrementare la resilienza e la capacità di risposta dell’UE contro le minacce e gli incidenti informatici. Le normative includono il “Cyber Solidarity Act” e una modifica del Cybersecurity Act (CSA) del 2019.

Cyber Solidarity Act: una rete europea per la sicurezza

La nuova legge stabilisce le capacità necessarie per rendere l’Europa più resiliente alle minacce informatiche, rafforzando al contempo i meccanismi di cooperazione tra gli Stati membri. Tra le misure principali, viene istituito un cyber security alert system, un’infrastruttura paneuropea costituita da hub informatici nazionali e transfrontalieri distribuiti in tutta l’UE. Questi hub, incaricati di rilevare, condividere informazioni e intervenire sulle minacce cyber, utilizzeranno tecnologie avanzate come l’intelligenza artificiale (IA) e la data analytics per fornire avvisi tempestivi su minacce e incidenti che attraversano i confini nazionali. Tale sistema non solo potenzierà il quadro europeo esistente, ma consentirà alle autorità e alle organizzazioni competenti di rispondere in modo più rapido, efficiente ed efficace agli attacchi informatici.

Il nuovo regolamento prevede anche un meccanismo di emergenza volto a rafforzare la preparazione e migliorare la capacità di risposta dell’UE agli incidenti informatici. Sosterrà:

  • azioni di preparazione, tra cui test delle entità in settori altamente critici (sanità, trasporti, energia, ecc.) per potenziali vulnerabilità, sulla base di scenari di rischio e metodologie comuni
  • una nuova cybersecurity reserve dell’UE composta da servizi di risposta agli incidenti del settore privato pronti a intervenire su richiesta di uno Stato membro o di istituzioni, organi e agenzie dell’UE, nonché di paesi terzi associati, in caso di un incidente di sicurezza informatica significativo o su larga scala
  • assistenza tecnica reciproca.

Infine, La nuova legge prevede anche l’introduzione di un meccanismo di revisione degli incidenti, concepito per valutare diversi aspetti, tra cui l’efficacia delle azioni intraprese attraverso il meccanismo di emergenza informatica e l’utilizzo della riserva di cybersecurity. Inoltre, il meccanismo analizzerà il contributo del regolamento nel rafforzare la competitività dei settori industriali e dei servizi.

Modifica mirata al Cybersecurity Act del 2019

Questo emendamento punta a migliorare la resilienza informatica dell’UE, consentendo la futura adozione di schemi di certificazione europei per i cosiddetti servizi di sicurezza gestiti. Questi servizi, essenziali per prevenire, individuare, rispondere e recuperare dagli incidenti informatici, includono attività come la gestione degli incidenti, penetration testing, consulenza e supporto tecnico.

In attesa dei risultati della valutazione del Cybersecurity Act, questo emendamento permetterà di istituire schemi di certificazioni europei per tali servizi, migliorandone la qualità e la comparabilità. L’obiettivo è promuovere fornitori affidabili di servizi di sicurezza informatica, evitando la frammentazione del mercato interno, dato che alcuni Stati membri hanno già avviato programmi nazionali di certificazione per i servizi gestiti.

Dopo la firma da parte dei presidenti del Consiglio e del Parlamento europeo, entrambi gli atti legislativi saranno pubblicati nella Gazzetta ufficiale dell’UE nelle prossime settimane ed entreranno in vigore 20 giorni dopo tale pubblicazione.

https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/

L'articolo UE adotta nuove leggi per la sicurezza informatica, incluso Cyber Solidarity Act proviene da Rivista Cybersecurity Trends.

Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro

Il Cyber Resilience Act (CRA), una pietra miliare nella legislazione europea, è ufficialmente entrato in vigore, segnando un importante passo avanti negli sforzi dell’UE per proteggere cittadini e aziende dalle minacce informatiche. Questa normativa introduce per la prima volta requisiti obbligatori di sicurezza informatica per i prodotti che includono elementi digitali.

L’atto impone ai produttori di garantire la sicurezza dei propri prodotti hardware e software, introducendo nuove responsabilità chiave. I produttori saranno tenuti a fornire aggiornamenti software per correggere vulnerabilità e a fornire supporto di sicurezza ai consumatori. Inoltre, i rischi informatici e le misure di sicurezza dei prodotti dovranno essere chiaramente comunicati, permettendo ai consumatori di compiere scelte più informate. I prodotti conformi ai requisiti del CRA esibiranno il marchio CE, attestando la loro sicurezza per il mercato UE.

Le disposizioni principali della normativa si applicheranno dall’11 dicembre 2027, dando tempo a produttori e operatori di adeguarsi.

Henna Virkkunen, Vicepresidente esecutivo della Commissione europea, ha dichiarato: “Ci impegniamo a rendere l’Europa un luogo sicuro e protetto in cui i nostri cittadini e le nostre aziende possano operare. Questa nuova regolamentazione rappresenta un importante passo avanti per garantire che i prodotti digitali nell’UE non rappresentino rischi informatici per i consumatori dell’UE”.

Il Cyber Resilience Act si integra con la NIS2 e rappresenta una delle misure chiave per rafforzare la resilienza digitale dell’Europa. Con l’implementazione di queste normative, l’UE mira a costruire uno spazio digitale più sicuro e affidabile per un’Europa sempre più interconnessa.

Cyber Resilience Act (CRA)

https://digital-strategy.ec.europa.eu/en/news/cyber-resilience-act-enters-force-make-europes-cyberspace-safer-and-more-secure

 

L'articolo Cyber Resilience Act entra in vigore: cyberspazio europeo più sicuro proviene da Rivista Cybersecurity Trends.

ACN: Europa unita nella transizione alla crittografia post-quantum

L’Agenzia per la cybersicurezza nazionale (ACN), congiuntamente con le agenzie omologhe e i partner europei, ha pubblicato un importante documento che analizza la transizione verso la crittografia post-quantum. Redatto su iniziativa del BSI tedesco, il report esamina le principali vulnerabilità e le possibili precauzioni da adottare per contrastare la minaccia quantistica.

Il documento richiama la necessità di una cooperazione sulla crittografia post quantum, con tutti gli Stati Membri invitati a contribuire attivamente alle iniziative in corso nel Gruppo di Cooperazione NIS, al quale l’ACN partecipa in rappresentanza dell’Italia. Lo scopo è definire una tabella di marcia condivisa per l’adozione di algoritmi crittografici resistenti agli attacchi tramite computer quantistici.

Con un documento informativo pubblicato nel luglio 2024, l’ACN aveva già evidenziato l’urgenza di avviare questo processo di transizione e la necessità di una cooperazione internazionale. Il quantum computing, infatti, promette di rivoluzionare il calcolo eseguendo operazioni impensabili per i computer tradizionali, ma rappresenta anche una seria minaccia per la sicurezza dei sistemi crittografici attualmente in uso. Sono stati teorizzati algoritmi che potrebbero consentire a computer quantistici con sufficiente potenza di compromettere la sicurezza di alcuni dei sistemi crittografici più utilizzati.

Tra i settori maggiormente esposti si annoverano i servizi bancari, i dispositivi smart e le app di messaggistica. Preoccupano in particolare gli attacchi “store now, decrypt later”, nei quali un avversario memorizza i dati crittografati nel presente per decrittografarli in futuro, quando sarà disponibile un computer quantistico sufficientemente potente.

Per affrontare questa minaccia imminente, la comunità internazionale concorda sulla necessità di identificare i sistemi vulnerabili e di migrare verso algoritmi post-quantum, progettati per resistere agli attacchi eventualmente perpetrati utilizzando computer quantistici.

Leggi il documento che descrive e analizza gli scenari della transizione alla crittografia post quantistica

https://www.acn.gov.it/portale/en/w/europa-unita-nell-urgenza-della-transizione-alla-crittografia-post-quantum

L'articolo ACN: Europa unita nella transizione alla crittografia post-quantum proviene da Rivista Cybersecurity Trends.

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.

Le Top 10 tecnologiche strategiche per il 2025

Il 2025 si preannuncia come un anno cruciale per l’innovazione tecnologica, con trasformazioni che promettono di rivoluzionare il modo in cui lavoriamo, interagiamo e gestiamo le sfide globali. Secondo Gartner, queste tendenze strategiche ruotano attorno a tre pilastri fondamentali: l’intelligenza artificiale (AI), nuovi paradigmi di calcolo e una crescente sinergia tra uomo e macchina. Analizziamo in dettaglio queste aree chiave e il loro potenziale impatto.

 AI: imperativi e rischi

  1. Agentic AI. L’AI autonoma, nota come “Agentic AI”, rappresenterà un passo avanti nella capacità delle macchine di pianificare e agire autonomamente in base agli obiettivi definiti dall’utente. Questa tecnologia creerà un “lavoro virtuale” per supportare le attività umane, aumentando produttività ed efficienza. Tuttavia, sarà fondamentale implementare controlli rigorosi per garantire che le azioni dell’AI rimangano allineate agli scopi degli utenti e ai principi etici.
  2. Piattaforme di governance. AI Le piattaforme di governance AI aiuteranno a gestire aspetti legali, etici e operativi delle tecnologie basate sull’intelligenza artificiale. Questi strumenti promuoveranno la trasparenza e costruiranno fiducia tra gli utenti. La principale sfida sarà armonizzare le linee guida su scala globale, superando differenze culturali e normative.
  3. Sicurezza contro la disinformazione. L’aumento delle minacce digitali, come la disinformazione, richiederà soluzioni tecnologiche innovative. Una nuova generazione di strumenti proteggerà le identità digitali e contrasterà la manipolazione delle informazioni. Tuttavia, la velocità con cui si evolvono queste minacce imporrà aggiornamenti continui e approcci multilivello.

 Nuovi paradigmi di calcolo

  1. Crittografia post-quantistica. Con l’avvento del calcolo quantistico, la sicurezza dei dati tradizionale diventerà obsoleta. La crittografia post-quantistica emergerà come una soluzione chiave per proteggere le informazioni sensibili. Implementarla su vasta scala richiederà un significativo sforzo di sviluppo e testing.
  2. Intelligenza ambientale invisibile. Questa tecnologia sarà integrata nell’ambiente circostante, migliorando l’esperienza utente e ottimizzando i processi. Tuttavia, la raccolta di dati personali solleverà preoccupazioni sulla privacy e sull’etica.
  3. Calcolo energeticamente efficiente. Le innovazioni in ambito hardware e software punteranno alla sostenibilità, riducendo l’impronta di carbonio. Sebbene la transizione verso queste piattaforme sostenibili comporti costi iniziali elevati, i benefici a lungo termine saranno significativi per l’ambiente e l’economia.
  4. Calcolo ibrido. Combinando modelli di calcolo differenti, il calcolo ibrido consentirà personalizzazioni in tempo reale e soluzioni innovative. Tuttavia, i rischi legati alla sicurezza e i costi operativi rappresenteranno delle sfide significative.

Sinergia uomo-macchina

  1. Calcolo spaziale Tecnologie come la realtà aumentata (AR) e virtuale (VR) daranno vita a esperienze immersive nel gaming, nell’istruzione e nel commercio. Nonostante le loro potenzialità, l’adozione su larga scala sarà inizialmente limitata da costi elevati e dispositivi ingombranti.
  2. Robot polifunzionali. I robot di nuova generazione saranno in grado di svolgere più attività e adattarsi rapidamente ai cambiamenti, migliorando l’efficienza aziendale. Tuttavia, la mancanza di standard globali per prezzi e funzionalità potrebbe rallentarne l’adozione.
  3. Potenziamento neurologico. Le tecnologie che decodificano l’attività cerebrale offriranno nuove opportunità per migliorare apprendimento, sicurezza e produttività. Allo stesso tempo, sollevano importanti questioni etiche e di sicurezza, che richiederanno un dibattito approfondito a livello globale.

Conclusione

Le 10 tendenze tecnologiche strategiche individuate da Gartner delineano un futuro in cui innovazione e sostenibilità si intrecciano. Se da un lato queste tecnologie promettono di trasformare radicalmente il nostro mondo, dall’altro richiedono un approccio responsabile per affrontare i rischi e garantire un impatto positivo duraturo. Prepararsi a questo futuro significa non solo abbracciare il cambiamento, ma anche guidarlo con visione e consapevolezza.

https://www.key4biz.it/le-10-tendenze-tecnologiche-strategiche-di-gartner-per-il-2025/515699/

https://www.gartner.com/en/articles/top-technology-trends-2025

L'articolo Le Top 10 tecnologiche strategiche per il 2025 proviene da Rivista Cybersecurity Trends.