GNOSIS 2/2012
Tecniche di analisi previsionale Infrastrutture Critiche e sicurezza adattiva |
Luisa FRANCHINA |
In questo articolo vogliamo dare una rappresentazione logica, attraverso il meccanismo della mappa concettuale, alla visione di insieme del tema delle IC.
In Figura 1 è riportata una mappa concettuale che parte dal concetto di IC e dipana, senza legami di causa effetto, ma solo con legami concettuali, tutta la gamma di aspetti che, a conoscenza della scrivente, autrice della mappa stessa, sono correlati alla individuazione, comprensione, protezione e gestione di infrastrutture critiche.
Se partiamo dal concetto di IC vediamo immediatamente due rami distinti della mappa, quello relativo al concetto di infrastruttura e quello relativo al concetto di criticità.
Il primo è legato alle attività del sistema Paese e alle strutture che ne sono lo scheletro costitutivo. Si tratta di beni o servizi, definiti dal loro “uso” (o più propriamente dai loro molteplici usi possibili), inteso come “specifica funzionale di finalità”.
Affiancato al tema delle normative che regolamentano e in qualche modo sostengono l’impegno di protezione delle IC in una Nazione, è il tema degli standard. Il grande dibattito europeo oggi in corso in occasione della revisione della direttiva 114/08 CE è proprio relativo alla questione seguente: “È più vantaggioso formulare normative obbligatorie e imporre, in qualche modo, determinati livelli di protezione, o al contrario lavorare per una collaborazione pubblico-privato che favorisca l’innalzamento del livello minimo di protezione generale del sistema Paese attraverso misure volontarie e standard de facto?”. Il dibattito è in piena attività e si presume che in capo a un anno l’Unione Europea formulerà la nuova versione di direttiva e di misure di accompagnamento. Gli Stati Uniti hanno una legislazione in merito alla protezione delle IC che sancisce dei livelli minimi di protezione con riferimento agli standard del NIST (www.nist.org). In questo modo la norma non necessita aggiornamenti continui, ma impone agli attori coinvolti di adeguare le proprie misure agli standard vigenti pubblicati di volta in volta dal NIST. La Gran Bretagna adotta una filosofia decisamente basata sulla collaborazione pubblico-privato e limita al massimo le obbligatorietà di legge, basando i livelli minimi di sicurezza sull’adeguamento de facto alle richieste di mercato (anche attraverso le catene di fornitura che vengono interessate a cascata, attraverso i contratti, dal mantenimento dei livelli minimi richiesti dai fruitori). La normativa internazionale è, tuttavia, carente anche nella definizione dei profili professionali legati alla sicurezza (i security manager, gli uffici relativi, le competenze, le responsabilità…). Gli organismi ISO si stanno muovendo verso standardizzazioni anche in questo senso e le comunità di settore, specialmente in settori particolarmente vitali per la quantità di dipendenze dirette e per le tempistiche di azione di tali dipendenze, come quello elettrico ed energetico in genere, si stanno “organizzando” di fatto per ottimizzare il rapporto costi/benefici delle proprie azioni, anche congiunte, di protezione. L’UNI – Ente Nazionale Italiano di Unificazione, ha elaborato una norma licenziata come “Norma Italiana UNI 10459 – Funzioni e profilo del professionista della Security Aziendale”2, finalizzata alla valutazione e qualificazione di tale professionista. Il concetto di Security è così sintetizzato: “Studio, sviluppo ed attuazione delle strategie, delle politiche e dei piani operativi volti a prevenire, fronteggiare e superare eventi in prevalenza di natura dolosa e/o colposa che possono danneggiare le risorse materiali, immateriali, organizzative e umane di cui l’azienda dispone o di cui necessita per garantirsi una adeguata capacità concorrenziale nel breve, nel medio e nel lungo termine”. La norma è attualmente in revisione. La professione della sicurezza, soprattutto in ambito di aziende e Pubbliche Amministrazioni che possono rappresentare, a vario titolo, una infrastruttura critica o comunque vitale, non può prescindere da aspetti normativi e formativi. Da un lato la norma dovrebbe prevedere i requisiti professionali, dall’altro l’offerta formativa dovrebbe sempre più rispondere alla domanda soddisfacendo tali requisiti, siano essi sanciti da norme o de facto. L’autrice ha chiesto al Presidente della SIOI (Società Italiana di Organizzazione Internazionale), On. Franco Frattini, la Sua opinione riguardo l’importanza del tema “protezione infrastrutture critiche” e, in particolare, riguardo alla necessità di una nuova offerta formativa estremamente specifica nonché di un eventuale aggiornamento del panorama normativo nazionale ed europeo. Sotto l’alta supervisione dell’Onorevole verrà infatti avviato in SIOI, a partire dal 2013, un Master sulla “Protezione strategica del Sistema Paese – le Infrastrutture Critiche”, particolarmente innovativo perché coniuga la visione “ingegneristica” della protezione con l’analisi geopolitica e previsionale di natura economica, strategica, antropologica e sociologica. “Riguardo il primo punto, la formazione cioè, era il momento di iniziare a promuovere una analisi e una formazione strategica sul tema della protezione delle Infrastrutture critiche e il lavoro che abbiamo fatto insieme qui alla SIOI per promuovere il primo master in “Protezione Strategica del Sistema Paese – Le infrastrutture critiche” è il segno che l’Italia nel suo insieme fa sistema e prende sul serio questa materia. È una materia di alta strategicità perché riguarda la sicurezza del Paese in tutti i suoi snodi, non solo la sicurezza in senso tradizionale ma, evidentemente, tutte le infrastrutture che costituiscono l’ossatura di un Paese, quelle fisiche come quelle della conoscenza, quelle della comunicazione come quelle della ricerca. Sono infrastrutture molto vulnerabili perché la minaccia è diversificata, vi sono esempi, anche recenti, di attacchi importanti ad uno Stato, non ad una singola azienda. Ricordo da Commissario Europeo (Commissario europeo per la Giustizia, la Libertà e la Sicurezza dal 2004 al 2008, nda), ho promosso, avendo anche la delega alla sicurezza, una comunicazione sul tema della protezione delle infrastrutture critiche (dalla quale è poi derivata la direttiva 114/08CE, nda) quando assistemmo all’attacco contro i sistemi informatici di uno Stato, cioè l’Estonia, che fu, sia pure soltanto per alcune ore, messo nella impossibilità di funzionare. Se immaginiamo la ripetizione, su larga scala, di un attacco agli snodi informatici di un Paese che regolano i servizi ai cittadini, il sistema bancario, l’erogazione dell’acqua o dell’elettricità, vediamo come le infrastrutture critiche sono davvero determinanti, tutte interconnesse e purtroppo, tutte vulnerabili. La strategicità deriva da questo. Avremo una forte collaborazione nel Master tra personalità e docenti che non vengono solo dal mondo della teoria, ma dal mondo della conoscenza profonda del tema, che hanno professionalità e che potranno sollevare tutte le questioni, anche relative ai singoli settori, in modo concreto. Riguardo il secondo punto, che cosa manca nel panorama normativo nazionale?... Bisogna dire che la protezione delle infrastrutture non si fa perché si scrive una nuova legge. Le leggi certamente possono essere rivisitate, certamente si possono definire di interesse strategico questa o quella rete o infrastruttura, ma non è “per legge” che si determina una strategia di prevenzione e di protezione, la si determina con la circolazione delle informazioni, con la collaborazione, con la messa in comune di strumenti con cui agire e, quindi, anche con un ancor migliore uso dell’intelligence, dall’intelligence economica all’intelligence mirata, dal SIGINT allo HUMINT, entrambi gli strumenti dell’intelligence vengono qui alla luce. Quel che probabilmente finora è mancato al sistema Italia è un focus specifico che sarebbe molto interessante creare in modo permanente, sia presso le strutture di intelligence, che già se ne occupano ovviamente per finalità istituzionali, sia mettendo insieme tutti gli attori strategici e diffondendo conoscenza e compartecipando strategie e metodi. Per intenderci, questa è materia di cui, oltre agli apparati intelligence, debbono essere protagonisti amministrazioni centrali, il Tesoro con il suo comitato di sicurezza finanziaria, il ministero degli Esteri con il suo comitato strategico per i fondi sovrani, che avevo costituito nel 2009, il ministero dello Sviluppo Economico, con i suoi centri di analisi strategica su ciò che può incidere o danneggiare ad esempio le infrastrutture energetiche nazionali o dei trasporti nazionali. Una sinergia è indispensabile. Poi occorrono i privati, occorre che le associazioni imprenditoriali siano sempre più compartecipi di questa strategia nazionale. Io offrii all’allora presidente di Confindustria un tavolo permanente con il ministero degli Esteri proprio per analizzare, in questo caso, le esigenze di protezione degli interessi dell’Italia quando l’Italia investe in questo o quel Paese: conoscere il tessuto in cui si va ad investire è un elemento prezioso per il “made in Italy” che investe nel mondo; ma al tempo stesso questo va fatto anche per le ricadute che presenze straniere in Italia possono avere sul panorama infrastrutturale. Infrastrutture importanti e sensibili richiedono tutto questo e ritengo che, grazie anche a questo Master, si potrà mettere a fuoco la necessità di un sistema-Italia consapevole che le infrastrutture critiche sono l’ossatura di un paese moderno e come tale debbono essere custodite. Non ci possono essere spazi di vulnerabilità: noi immaginiamo che l’analisi sulle minacce che viene condotta dagli apparati di intelligence prenda in considerazione anche attacchi non convenzionali, per esempio, ma gli attacchi non convenzionali presuppongono prevenzione. In caso di attacco non convenzionale la reazione è sempre tardiva, perché se si parla di attacco biologico o cyber, o la prevenzione funziona, oppure la reazione non sempre consente di riparare il danno perpetrato alla rete infrastrutturale. Il processo di analisi dei rischi e di preparazione agli eventi in termini di robustezza e resilienza è basato sulle metodologie PDCA [ANR], [ANR2]. Moltissimi standard come lo Standard UNI CEI ISO/IEC 27001:2006 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) che è una norma internazionale che definisce i requisiti per impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS dall’inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa, si basano sul ciclo PDCA: - Pianificazione e Progettazione, - Implementazione, - Monitoraggio, - Mantenimento e il miglioramento, similmente a quanto previsto dai sistemi per la gestione della qualità. Nella fase di progettazione richiedono però lo svolgimento di un risk assessment schematizzabile in: - Identificazione dei rischi, - Analisi e valutazione, - Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi, - Assunzione del rischio residuo da parte del management, - Definizione dello Statement of Applicability.
Fig.4 10 maggiori rischi divisi nelle 5 categorie
Nella figura che segue, (Figura 5), invece, si mostrano tutti i rischi identificati nei 5 diversi ambiti, graficandoli sempre in funzione del loro impatto e della loro probabilità.
La figura mostra le interconnessioni tra i vari rischi, così come emerse dal sondaggio.
Nel sondaggio è stato chiesto anche di identificare 5 Centri nevralgici (“Centre of Gravity”), uno per categoria.
La definizione di IC si rivela un concetto “relativo” (al tempo, allo spazio, alle contingenze, a chi effettua la definizione, agli interessi da proteggere, alla normativa, ecc.) e, in ogni caso, qualunque attività in un Sistema Paese può, in certi casi, essere critica a vari livelli. Banalmente ogni attività è comunque ‘critica’ verso il proprio operatore, che di essa vive e attraverso essa garantisce la sopravvivenza della propria azienda con tutti gli aspetti connessi. Detto ciò, qualunque azienda, dalle multinazionali alle PMI, può avere interesse ad analizzare scenari relativi per esempio al proprio possesso, anche parziale, da parte di attori stranieri, oppure relativi all’influenza, all’ingerenza e al profilamento di clienti e dipendenti che competitor, stranieri e non, possono perpetrare nei suoi confronti. L’analisi previsionale supporta anche le attività di marketing, la creazione e la protezione di immagini e brand, la valutazione della probabilità di interesse da parte di competitor sul proprio know how, la possibilità di operare il cosiddetto jamming o intossicazione informativa, ecc.. Consente, inoltre, di operare un reverse engineering (una sorta di analisi ingegneristica che dal risultato finale risale al progetto iniziale) per la comprensione degli “attacchi” eventualmente subìti da tutti i punti di vista. È stato chiesto dall’autrice agli Ingg. Giancarlo Caroti e Marino Sforna, esperti di protezione infrastrutture critiche e membri della Associazione esperti IC italiani (AIIC), il loro parere in merito al concetto di sicurezza “adattativa” e dell’uso dell’analisi previsionale. “Partendo da una definizione generica ma efficace (una strategia di difesa si ritiene “adattiva” in quanto flessibile, nel senso di risultare costantemente appropriata alla situazione di rischio), l’obiettivo è declinare in un contesto di servizi vitali per la collettività, quali meccanismi organizzativi e tecnologici possono elevare prassi di protezione storicamente radicate nel tessuto aziendale al grado di adattative. Prendendo come esempio il settore Energy ed in particolare quello delle grandi reti integrate su base sovranazionale per il trasporto dell’energia elettrica si tratta, in sostanza, di delineare una nuova filosofia di protezione e di renderla attuabile e concreta all’interno delle tante di iniziative e dei processi avanzati che gli operatori elettrici europei hanno sempre curato per le loro attività di operations. Nelle esperienze vissute nei grandi operatori di rete elettrica europei, sono almeno due i piani operativi di analisi: (1) il piano della gestione in condizioni di sicurezza di “grid” sempre più interconnesse ed esercitate in condizioni di stress crescenti e (2) il piano della sicurezza del layer ICT a sostegno delle attività giornaliere di esercizio, all’interno del quale va rapidamente a rappresentare un componente ad alta criticità il nuovo tema della cyber-security. Storicamente, il piano (1) ha avuto una grande tradizione ed ha portato a studiare ed introdurre nel tempo strumenti e metodologie sempre più sofisticate, tra cui le più recenti volte ad implementare schemi finalizzati ad anticipare elementi condizionanti per la dependability dell’infrastruttura elettrica. Un esempio sono i sistemi di protezione della tipologia Wide Area Measurements - WAMS, basati sull’impiego in campo di apparati ad alta sensibilità, denominati Phasor Measurement Units - PMUs. Il principio è quello del controllo contemporaneo e sincronizzato di qualche parametro indicativo (Key index) in più punti della stessa rete. Nel caso elettrico il sistema WAMS elettrico controlla ampiezza e fase del vettore tensione in diversi nodi elettrici. La diagnosi del funzionamento del sistema elettrico deriva dal confronto tra loro dei vari vettori essendo il singolo vettore privo di significato. Questo esempio, può essere mutuato in tutti i sistemi complessi, siano essi sistemi informatici o reti di comunicazione. L’obiettivo è quello di individuare una variabile di controllo distribuita nei vari nodi del sistema ed effettuarne il monitoraggio periodico attribuendo alle misure un parametro di confronto, come un tag temporale. In merito al piano (2), negli ultimi anni la progressiva pervasività delle nuove tecnologie nei processi di monitoraggio, controllo e difesa dei grandi sistemi elettrici ha portato in evidenza, accanto agli storici aspetti di ICT reliability, temi più articolati di ICT reliability&security, con la rincorsa verso misure organizzative, fisiche e logiche sempre più sofisticate ed orientate a incidere in fase di prevenzione e rilevazione degli incidenti informatici, intenzionali e non. A livello Paese, come a livello di IC pubbliche e private, le strategie di cyber-security hanno, così, iniziato ad intersecare sempre più spesso le strategie di lotta al cyber-crime, creando le condizioni per un rafforzamento dei presìdi specialistici e dei modelli di governance e la ricerca di strumenti che possano anticipare condizioni di emergenza o crisi delle reti e dei sistemi industriali. D’altra parte, è innegabile che la maggiore consapevolezza del ruolo delle IC nella vita di un Paese le faccia diventare sempre più bersagli di attacchi, in una sorta di operazioni di “guerra a bassa intensità”. Due le direttrici di azione comuni ad (1) e (2): il rafforzamento delle tecniche di simulazione e diagnosi dello stato di esercizio – da un lato della rete elettrica e dall’altro delle reti ICT – e metodi di analisi delle condizioni al contorno e di ascolto di una moltitudine di segnali che possono innescare perturbazioni dello stato di sicurezza e situazioni di pericolo. È facilmente intuibile che l’efficacia delle iniziative dipende in larga parte dalla possibilità di agire in sinergia con i soggetti pubblici e privati che vivono identiche condizioni di rischio; sul fronte del piano (1), quindi, i soggetti che partecipano al funzionamento del sistema elettrico nazionale e di quelli che oltreconfine risultano mutuamente dipendenti, sul fronte del piano (2) invece, con una platea molto più ampia di soggetti che popolano quella vasta area di “interazioni” che rappresenta il dominio del cyber-space. Per le dinamiche innovative che lo caratterizzano, il livello (2) rappresenta l’area che più si presta ad alcune considerazioni sul presente e sul futuro. Ovviamente, per la vastità del contesto di influenza e per essere, di fatto, un’area in cui si incontrano anche casualmente elementi che hanno obiettivi del tutto diversi, le interazioni e le condivisioni con le comunità che affrontano identiche problematiche risulteranno elementi di forza; tutto ciò ovviamente in attesa che l’attuale ridotto grado di aggregazione cresca, spinto magari da iniziative istituzionali europee e nazionali e si generino sinergie sul fronte della ricerca, cooperazioni su quello delle normative e degli standard, scambi sul fronte delle esperienze e degli incidenti vissuti. Deve passare ad ogni livello il concetto che, in ambito sicurezza, solo la condivisione degli sforzi, delle esperienze e delle informazioni può dare risultati positivi; strutture che agevolino collaborazioni pubblico-privato anche con la costituzione di Information Sharing and Analysis Center, di settore (vedi Electricity Sector Information Sharing and Analysis Center - ES-ISAC) o su base locale (vedi Pennsylvania Information Sharing and Analysis Center - PA-ISAC) giocheranno un ruolo importante. In attesa di un tale scenario “facilitatore”, le aziende che vogliono rafforzare le proprie difese contro i rischi provenienti dal cyber-space devono agire autonomamente, sfruttando qualche primo sostegno esterno autorevole, ma prioritariamente devono darsi un assetto adeguato sul piano organizzativo e, a seguire, istanziare un processo sistematico sostenuto dalle nuove tecnologie, in grado di anticipare ogni tipo possibile di analisi a momenti precedenti ad un incidente. L’organizzazione così, anche senza le opportunità date da rapporti fluidi e relazioni veloci con tutte le altre entità potenzialmente interessate, ma contando su un team essenziale e molto focalizzato, può avviare varie attività di ascolto dei segnali deboli, dagli eventi catturabili sui sistemi di sicurezza perimetrale e correlabili rapidamente in volumi enormi (cfr. SIEM o SEM) anche con dati provenienti da altre sorgenti, alle fonti informative specializzate, alle fonti pubbliche più generaliste, supportate da idonee tecnologie. Come conclusione, ed in parte auspicio, andare verso l’adozione di software con codice “open source” permetterebbe meccanismi di Knowledge Sharing e di collaborazione non possibili nell’attuale scenario caratterizzato dai software proprietario e/o chiuso”. Risulta, da quanto riportato, che le Aziende si muovono sempre più verso una sicurezza basata sulla continua analisi informativa, analisi che richiede indubitabili sforzi sia dal punto di vista del reperimento delle informazione che dal punto di vista della analisi ragionata delle stesse. Spesso l’analisi previsionale deve essere integrata, per motivi economici e di efficienza, da apporti esterni di tipo outsourcing (esternalizzazione di tutta o parte delle attività) e di tipo cooperativo (settoriale, intersettoriale, pubblico-privato), come detto anche dai colleghi su citati. A tal proposito moltissimi Stati hanno organizzato ISAC (Centri di condivisione e analisi delle informazioni) a livelli settoriali e intersettoriali, realizzando partnership pubblico-private per la condivisione delle informazioni non classificate [ENISA] e [WP-017]. Il Prof. Umberto Saccone, Senior Vice President, Corporate Security di Eni così articola il tema: 1. IC e protezione adattativa
Il concetto di protezione, quale fine delle attività di security tese a tutelare infrastrutture, asset, persone e continuità dei processi produttivi, è intrinsecamente connesso alla nozione di flessibilità. Nella misura in cui la protezione di un’infrastruttura, per essere efficace, debba tener conto anche dell’evoluzione delle vulnerabilità e degli scenari di rischio, la duttilità diviene una modalità attuativa imprescindibile della strategia di mitigazione dei rischi e della modulazione del dispositivo di security.
In aziende complesse, tale approccio “evolutivo” nella protezione di infrastrutture, processi e persone, trova attuazione in un modello di gestione dei rischi di security, che è idoneo ad analizzare, con ciclicità continua, le vulnerabilità e gli scenari, allo scopo di adottare idonee misure di mitigazione.
Per un’impresa del settore oil & gas, in particolare, la gestione di infrastrutture, business e processi in molteplici Paesi e/o contesti locali, fortemente diversificati l’uno dall’altro, rende la variabile ambientale un fattore determinante per l’approccio adattativo-evolutivo nella valutazione dei rischi e nella predisposizione delle idonee misure di protezione.
Infatti, le dimensioni internazionali e le conseguenti peculiarità locali dal punto di vista dei fattori criminali, sociali e politici delineano scenari operativi potenzialmente diversificati per ciascuna infrastruttura/asset, che impongono di adottare strategie di mitigazione dei rischi di security opportunamente modulate, anche in conformità alle normative nazionali ed internazionali applicabili.
L’aspetto “adattativo”, coniugato con l’analisi previsionale sugli scenari di rischio, costituisce una modalità rilevante della protezione delle infrastrutture, poiché consente di modulare la strategia di protezione con finalità sia preventive (predisponendo le idonee misure di security in anticipo rispetto all’evento paventato), sia contingenti (minimizzando le conseguenze degli eventi che si siano concretizzati).
In tale ottica, l’adozione di strumenti e metodologie che, applicate con prudente ponderazione, consentano di anticipare le presumibili evoluzioni dei fattori che condizionano gli scenari di rischio, offre un valido sostegno al processo decisionale di security, in cui la conoscenza predittiva può essere utilizzata per ottimizzare anticipatamente la protezione delle infrastrutture, ponendo l’azione di security prima dell’evento.
L’analisi sullo sviluppo degli scenari assume un significato ancor più concreto, ove si consideri che spesso si opera in contesti non di rado caratterizzati da elevata volatilità (3). Parimenti, la modalità adattativa delle strategie di security è un principio talmente rilevante, da esser recepito nei documenti di più alto rango normativo, in cui si statuisce che, ai fini di un’efficace gestione del rischio di security, uno degli elementi da considerare è proprio la “flessibilità, nella misura in cui essa tenga conto dei fattori umani e sia capace di rispondere ai mutamenti di scenario…”.
Pertanto, in un approccio di protezione delle infrastrutture che si basi sulla centralità dell’analisi degli scenari, funzionalmente all’obiettivo di modulazione adattativa delle misure di sicurezza, l’impiego degli strumenti sottesi alle principali metodologie di analisi previsionale (competitive intelligence, business intelligence, Open Source INTelligence, per citarne alcune) consente di acquisire informazioni che, opportunamente ponderate, elaborate e correlate, offrono un quadro conoscitivo di supporto al processo decisionale di security, indirizzandone anche i relativi investimenti. In tale ottica, il security manager, utilizzando la conoscenza di peculiari scenari e vulnerabilità, può ottimizzare l’investimento di security (4) ricorrendo alla tipizzazione degli scenari, cui corrispondano “pacchetti” standardizzati di misure di sicurezza, e privilegiando l’utilizzo di dispositivi di security “scalabili”, integrabili, e di intensità modulabile, in funzione delle presumibili evoluzioni degli scenari(5). 2. Strumenti auspicabili in Italia
Avuto riguardo alla interdipendenza delle infrastrutture, quale potenziale sorgente di effetti domino in caso di eventi critici afferenti alla funzionalità, alla continuità ed all’integrità delle infrastrutture stesse, e considerata altresì la strumentalità di talune infrastrutture – tra cui quella energetica (6) – all’interesse nazionale, si reputa utile un momento di “incontro metodologico” tra gli Attori, sia pubblici sia privati, a vario titolo coinvolti nella gestione e protezione delle infrastrutture.
Infatti, in virtù della comune finalizzazione all’interesse nazionale, si ritiene che, in prima istanza, sarebbe necessaria una standardizzazione di linguaggi, modelli e metodologie per l’analisi dei rischi tra i vari Attori coinvolti, sì che sia condiviso un linguaggio comune, che agevoli il coordinamento, l’efficacia e la tempestività di interazione, in caso di emergenza e/o crisi.
In seconda battuta, si guarda con favore alla costituzione di organi permanenti di PPP - public private partnership, in cui gli Attori pubblici e privati coinvolti nel tema della protezione delle infrastrutture siano chiamati a partecipare in forma strutturale, per la condivisione di informazioni, per il coordinamento con gli altri Attori, per l’attuazione di una compiuta collaborazione info-operativa con gli Organi dello Stato (Ministero dell’Interno, Servizi di Sicurezza, locali Forze di polizia, per citarne solo alcuni), per favorire l’integrazione dei dispositivi di sicurezza privati con quelli pubblici, per condividere early warnings, componendo sinergicamente l’obiettivo di tutela delle singole infrastrutture con il comune obiettivo di protezione della sicurezza e degli interessi del sistema Paese. La promozione di collaborazioni con gli Interlocutori di security, siano essi pubblici o privati, dalle quali possono derivare benefici reciproci, rientra appieno nelle policies di Eni, che persegue, in modo socialmente responsabile, la massima integrazione pubblico-privato.
Inoltre, nella misura in cui la protezione delle infrastrutture critiche si collochi nella più ampia cornice della c.d. homeland security e della tutela di settori industriali strategici del Paese, può valutarsi l’impiego dell’intelligence a supporto del processo decisionale e di eventuale intervento dello Stato, in presenza di operazioni economico-finanziarie di rilievo che coinvolgano – appunto – le infrastrutture strategiche.
Infatti, non può escludersi che investimenti o acquisizioni di realtà economiche nazionali ad alta rilevanza strategica, da parte di entità fisiche o giuridiche estere, dissimulino fenomeni di spionaggio industriale, o comunque la volontà di trasferire asset critici sotto il controllo di entità straniere, deprivando così il Paese di know how tecnologico, di capacità competitiva e del “governo” delle infrastrutture critiche, con potenziali ricadute anche sulla sicurezza nazionale (7).
In tale ottica, si ritiene utile la valorizzazione dell’intelligence quale strumento che, in caso di operazioni societarie e/o investimenti esteri su infrastrutture strategiche nazionali, possa fornire un adeguato quadro informativo al Governo (8), consentendo a quest’ultimo di comprendere quali siano le reali intenzioni dell’investitore estero e se le sue azioni siano “ostili” alla sicurezza ed agli interessi nazionali. Tale approccio potrebbe rivelarsi particolarmente proficuo nei settori caratterizzati da una forte competizione internazionale, tra cui quello energetico. 3. Metodologie (tecnologiche) più efficaci per protezione IC e carenze (normative, tecniche, investimenti, collaborazione, ecc.)
Sul piano delle metodologie che si reputano più efficaci per la protezione delle infrastrutture critiche, appare fondante il concetto dell’integrazione, nell’accezione che l’efficacia debba essere valutata globalmente, e riferita ad un complesso integrato, armonico ed interconnesso di misure di sicurezza (attiva, passiva ed organizzativa, definite in funzione del peculiare scenario operativo dell’infrastruttura), piuttosto che a singole componenti isolatamente considerate.
Si ritiene auspicabile l’intervento governativo per incentivare, su scala nazionale e con il necessario coordinamento internazionale:
- la definizione di standard e specifiche di carattere tecnico e/o ingegneristico, che precisino i contenuti minimi delle tecnologie di sicurezza utilizzabili per la protezione di infrastrutture;
- la ricerca e lo sviluppo di soluzioni tecnologiche di sicurezza focalizzate sulle peculiarità delle infrastrutture (specificità dei rischi, estensione territoriale, interconnessione con altre infrastrutture, etc.);
- l’utilizzo di piattaforme tecnologiche modulari ed “aperte”, al fine di massimizzare la flessibilità gestionale di security e l’integrazione fra sistemi di sicurezza di infrastrutture interconnesse;
- lo sviluppo di tecnologie per la protezione delle reti IT, strumentalmente sottese all’operatività delle infrastrutture, sulla scorta delle crescenti criticità di tipo cyber (9);
- la creazione di certificazioni ad hoc per i modelli organizzativi-gestionali della security e per le relative professionalità;
- le iniziative di diffusione, negli ambiti pubblici-privati coinvolti, di una cultura della sicurezza (addestramento del personale, sensibilizzazione e iniziative di preparedness & awareness calibrate sul settore delle infrastrutture critiche);
- la definizione di linee guida e/o documenti di indirizzo per la redazione dei piani di sicurezza, tenendo adeguatamente conto della possibile convergenza di diverse prescrizioni normative, nazionali e sovranazionali, sulla materia. Conclusioni
La protezione delle infrastrutture critiche è uno degli aspetti della protezione strategica del Sistema Paese e della sua continuità operativa.
La definizione di IC si rivela comunque un concetto “relativo” (al tempo, allo spazio, alle contingenze, a chi effettua la definizione, agli interessi da proteggere, alla normativa, ecc.) e in ogni caso qualunque attività in un Sistema Paese può, in certi casi, essere critica a vari livelli. Banalmente ogni attività è comunque “critica” verso il proprio operatore, che di essa vive e attraverso essa garantisce la sopravvivenza della propria azienda con tutti gli aspetti connessi (stakeholder, indotto, impiegati, utenti e clienti, contributo al PIL, ecc.).
L’analisi previsionale (sia essa operata inside all’azienda, in outsourcing o in condivisione con aziende del settore attraverso meccanismi di information sharing) si rivela una attività fondamentale in qualunque processo di protezione/sicurezza per rendere efficace ed efficiente l’allocazione delle risorse disponibili e per ottimizzare il rapporto costi/prestazioni delle attività di incremento della robustezza e della resilienza del proprio business, oltre che per effettuare ragionate decisioni sul rischio residuo. Per approfondimenti l’autore suggerisce…
- Umberto Saccone, La security aziendale nell’ordinamento italiano, Gruppo Il Sole 24 Ore, 2010.
- Umberto Saccone, Il ruolo del Security manager, Rassegna dell’Arma dei Carabinieri, giugno 2010.
- Umberto Saccone, Il dovere di protezione dei lavoratori, Orizzonti, 2012.
- Nassim Nicholas Taleb, Il cigno nero, Saggiatore, 2007.
- [IDSEC] Luisa Franchina, Alessia Amodio, L’identità digitale e le infrastrutture critiche - intervento 2° ID Security - Mostra convegno sulla sicurezza dell’identità digitale, Information Security (www.edisef.it).
- [DOMINO] Luisa Franchina, Marco Carbonelli, Maria Crisci, Laura Gratta, Daniele Perucchini, An impact-based approach for the analysis of cascading effects in Critical infrastructures, Int. J. Critical Infrastructures, Vol. 7, No. 1, 2011, pp. 73-90.
- [QOS] Linea Guida su: Qualità del servizio nelle reti TLC, ISCOM, AA.VV. 2005.
- [STR] Giancarlo Ciccarella, Piero Marietti, Alessandro Trifiletti, Strumentazione e misure elettroniche, Masson 1993.
- [DIR] Direttiva del Consiglio relativa all’individuazione e alla designazione delle Infrastrutture Critiche europee e alla valutazione della necessità di migliorarne la protezione, n. 114/08 CE, Bruxelles, dicembre 2008.
- [DHS1] National Infrastructures Protection Plan, Department of Homeland Security, 2009, http://www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf .
- [ANR] Linea Guida su: Sicurezza delle reti e dell’Informazione, dalla analisi alla gestione del rischio, ISCOM, AA.VV. 2005. - [ANR2] Linea Guida su: Approfondimenti dell’analisi dei rischi, ISCOM, AA.VV. 2006. - [ISA1] A Functional Model for Critical Infrastructure Information Sharing and Analysis, ISAC Council White Paper, January 31 2004. - [ENISA] Cooperative Models for Effective Public Private Partnerships - Good Practice Guide 2011.
| |
(1) Il messaggio era contenuto nel volantino allegato in contropagina e forniva le istruzioni ai cittadini
romani per preparare e facilitare il lavoro delle truppe Alleate che si stavano avvicinando a Roma. (Volantino di proprietà dell’autrice) (2) Nell’allegato B del D.M. 1° Dicembre 2010 n° 269 (“Regolamento recante disciplina delle caratteristiche del progetto organizzativo e dei requisiti minimi di qualità degli Istituti di Vigilanza Privata, nonché dei requisiti professionali e di capacità tecnica richiesti per la direzione dei medesimi Istituti e per lo svolgimento di incarichi organizzativi”) la NORMA UNI 10459:2005 è inserita come requisito minimo. (3) Si pensi, a titolo esemplificativo, ai Paesi nordafricani coinvolti dalla c.d. Primavera araba a partire da dicembre 2010. (4) In termini di complesso di misure di sicurezza attiva, passiva e gestionale. (5) Si tenga conto, in tale ottica, che la Direttiva 200/114/CE dell’8 dicembre 2008 relativa all’individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione, fa espresso riferimento a “misure graduali di sicurezza, che possono essere attivate in funzione dei diversi livelli di rischio e di minaccia.” (6) Ma anche le infrastrutture dei trasporti, delle telecomunicazioni, della sanità e servizi di emergenza, del settore finanziario, dell’approvvigionamento idrico, dell’approvvigionamento alimentare, per citarne alcune. (7) In tal senso, un utile approfondimento può essere svolto su Relazione sulla Politica dell’Informazione per la Sicurezza 2011, Presidenza del Consiglio dei Ministri - Sistema di informazione per la sicurezza della Repubblica; pp. 25-26. (8) Negli U.S.A., dal 1975 è attivo il Committee on Foreign Investment in the United States (CFIUS), comitato intergovernativo incaricato della valutazione dei rischi per la sicurezza nazionale connessi ad operazioni e/o investimenti stranieri in aziende statunitensi. (9) Il documento Global Risks 2012 - Seventh Edition, del World Economic Forum, annovera i cyber-attacchi nella “Top 5” dei rischi percepiti come maggiormente probabili nella prossima decade. Altresì, l’attenzione al tema delle cyber-criticità, anche connesse alla protezione delle infrastrutture critiche, è testimoniata da iniziative come la Top Twenty Critical Security Controls del noto SANS Institute, uno dei riferimenti più noti nel settore della sicurezza informatica. Fonti: http://www3.weforum.org/docs/WEF_GlobalRisks_ Report_2012.pdf e http://www.sans.org/critical-security-controls/. |