Queste sono secondo ENISA, l’Agenzia dell’Unione europea per la cibersicurezza, le 10 principali minacce da fronteggiare in questo decennio per la protezione dei dati e la sicurezza informatica:

  • Compromissione della supply chain delle dipendenze software
  • Campagne avanzate di disinformazione
  • Aumento dell’autoritarismo della sorveglianza digitale/perdita della privacy
  • Errore umano e sistemi legacy sfruttati all’interno di ecosistemi cyber-fisici
  • Attacchi mirati potenziati dai dati dei dispositivi intelligenti
  • Mancanza di analisi e controllo delle infrastrutture e degli oggetti spaziali
  • Aumento delle minacce ibride avanzate
  • Carenza di competenze
  • Fornitori di servizi ICT transfrontalieri come singolo punto di minaccia
  • Abuso di intelligenza artificiale.

Tecniche di previsione utilizzate

Lo studio eseguito tra marzo e agosto 2022, la metodologia includeva l’esplorazione collaborativa basata sull’analisi di fattori politici, economici, sociali e tecnologici, noti anche come analisi PESTLE, workshop di identificazione delle minacce e definizione delle priorità delle minacce.

Lo studio ha preso in considerazione i quattro gruppi di attori della minaccia indicati nel rapporto ENISA Threat Landscape e ha utilizzato l’attuale tassonomia delle minacce suddividendo le minacce in categorie di alto livello con un’attenzione specifica alle minacce intenzionali.

Per identificare le minacce, gli esperti coinvolti nel progetto hanno fatto ricorso alla prototipazione fantascientifica o SFP. SFP consiste in storie che consentono ai partecipanti di esplorare una varietà di futuri affrontati da diverse angolazioni. SFP si basa su uno scenario futuro derivato dalle tendenze e vissuto dal punto di vista di un personaggio immaginario.

Utilizzata anche per identificare le minacce, la metodologia di threatcasting attinge dai tradizionali studi sul futuro e dal pensiero strategico militare. L’idea era di dedurre modelli di ambienti futuri utilizzando la ricerca.

L’analisi ha incluso tecniche di pianificazione degli scenari e sono stati ideati 5 scenari:

  1. Blockchain, deepfake e criminalità informatica in un ambiente ricco di dati;
  2. Città intelligenti ecologiche, sostenibili e interconnesse (attori non statali);
  3. Più dati, meno controllo;
  4. Energia sostenibile, forza lavoro automatizzata/a breve termine;
  5. Legislazione, pregiudizi, estinzioni e minacce globali.

Le minacce del 2030 sono state presentate per dare il via al dibattito sulla gestione delle crisi informatiche nell’UE, sulla strategia della direttiva relativa ai sistemi di sicurezza delle reti e dell’informazione (NIS2) e sulla certificazione. Fonte Enisa

ACTAINFO PNRR

AGID_Marketplace.pngMisura 1.4.1: SPORTELLO DIGITALE e SITI WEB per Servizi digitali Pacchetto Cittadino Informato e Cittadino Attivo.
Misura 1.2: Migrazione servizi in CLOUD.
Misura 1.4.3: PagoPA, App IO.
Misura 1.4.4: SPID, CIE

 

 

Actaprivacy software cloud saas qualificato da AGID per l'adempimento del GDPR

AGID_Marketplace.png Per l’attuazione degli obblighi richiesti dal nuovo Regolamento UE Software cloud saas ActaPrivacy per la gestione degli adempimenti previsti per la protezione dei dati personali dal GDPR 2016/679.

 

 

E-learning Corso Whistleblowing per la segnalazione degli illeciti

Corso di formazione per l’attuazione degli obblighi formativi in materia di whistleblowing - segnalazione degli illeciti - richiesti dalle Linee Guida ANAC del 9 giugno 2021

 

 

Leggi anche

Strategia Cloud Italia: trasmissione dei piani di migrazione

Con la firma del decreto n. 3 del 19 gennaio 2023, che stabilisce le modalità di trasmissione dei piani di migrazione predisposti dalle PA, prosegue il percorso di adozione del cloud da parte delle pubbliche amministrazioni italiane. Dopo aver presentato lo scorso anno la classificazione dati e servizi secondo le indicazione dell’Agenzia per la cybersicurezza nazionale (ACN), […]

Attacco ransomware massivo minaccia i server ESXi

Arrivano segnalazioni di una esplosione di compromissioni degli hypervisor VMware ESXi con oltre 500 macchine colpite dal ransomware questo fine settimana, con gli attacchi che sfruttano la CVE-2021-21974. Come pubblicato da The Stack, circa 20 macchine ESXi venivano colpite ogni ora, utilizzando i dati messi a disposizione da Shodan che mostravano che la maggior di […]

Accessibilità dei siti web e delle app di soggetti privati con fatturato medio superiore a € 500 milioni

Il DL 76/2020 ha esteso al settore privato alcuni obblighi sull’accessibilità, previsti già dalla Legge 4/2004 per le Pubbliche Amministrazioni, ai soggetti che offrono servizi al pubblico, attraverso siti web o applicazioni mobili, con un fatturato medio, negli ultimi tre anni di attività, superiore a 500 milioni di euro, con l’obiettivo di consentire la più ampia […]