{"id":9037,"date":"2024-01-26T17:12:31","date_gmt":"2024-01-26T16:12:31","guid":{"rendered":"http:\/\/www.lacostituzione.info\/?p=9037"},"modified":"2024-01-26T17:12:33","modified_gmt":"2024-01-26T16:12:33","slug":"cybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali","status":"publish","type":"post","link":"https:\/\/www.lacostituzione.info\/index.php\/2024\/01\/26\/cybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali\/","title":{"rendered":"Cybersicurezza e vulnerabilit\u00e0 della pubblica amministrazione e degli organi costituzionali"},"content":{"rendered":"\n<p>di\u00a0<strong>Simone Pitto<img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"9038\" data-permalink=\"https:\/\/www.lacostituzione.info\/index.php\/2024\/01\/26\/cybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali\/cyber\/#main\" data-orig-file=\"https:\/\/www.lacostituzione.info\/wp-content\/uploads\/2024\/01\/cyber.jpg\" data-orig-size=\"284,177\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"cyber\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.lacostituzione.info\/wp-content\/uploads\/2024\/01\/cyber.jpg\" data-large-file=\"https:\/\/www.lacostituzione.info\/wp-content\/uploads\/2024\/01\/cyber.jpg\" class=\"alignright size-thumbnail wp-image-9038\" src=\"http:\/\/www.lacostituzione.info\/wp-content\/uploads\/2024\/01\/cyber-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/strong><\/p>\n<p>Il recente attacco informatico ai <em>data center<\/em> di Westpole S.p.A. dell\u20198 dicembre 2023 ha risollevato l\u2019attenzione sul problema della vulnerabilit\u00e0 cibernetica degli organi costituzionali e delle amministrazioni pubbliche italiane.<!--more--><\/p>\n<p>In quello che \u00e8 stato definito <a href=\"https:\/\/www.ilfoglio.it\/cronaca\/2023\/12\/20\/news\/gli-errori-di-comunicazione-dopo-l-attacco-hacker-contro-la-pubblica-amministrazione-italiana-6030446\/\">uno tra i peggiori attacchi cibernetici contro la PA della storia recente<\/a>, il gruppo di <em>hacker<\/em> Lockbit 3.0. \u2013 di probabile provenienza russa \u2013 ha preso di mira Westpole S.p.A., uno dei maggiori fornitori di servizi digitali del Paese. L\u2019azienda gestisce infatti i servizi in Cloud di PA Digitale, societ\u00e0 facente capo al Gruppo Buffetti che supporta oltre mille pubbliche amministrazioni locali e nazionali nell\u2019erogazione dei servizi, tramite la gestione di applicativi digitali e dei dati in <em>cloud<\/em> (tra le altre, ANAC e AGCOM).<\/p>\n<p><a href=\"https:\/\/tg24.sky.it\/cronaca\/2023\/12\/18\/pa-digitale-attacco-hacker-westpole\">Secondo le prime stime<\/a> e le <a href=\"https:\/\/www.acn.gov.it\/notizie\/contenuti\/acn-continua-lazione-di-supporto-ai-soggetti-impattati-dal-ransomware-lockbit-3-0\" class=\"broken_link\">informazioni rese disponibili dall\u2019Agenzia per la Cybersicurezza Nazionale<\/a> (di seguito \u201cACN\u201d), l\u2019attacco \u2013 di tipo <em>ramsomware<\/em>, cio\u00e8 attuato mediante un <em>software<\/em> che infetta il sistema bloccando l\u2019accesso ai contenuti e ai dati e chiedendo un riscatto (<em>ramsom<\/em>) \u2013 ha interessato i dati detenuti da circa settecento soggetti pubblici nazionali e locali, legati a vario titolo a PA Digitale S.p.A. Tra i sistemi colpiti, vi \u00e8 un gestionale utilizzato per i servizi di pagamento e trattamento dei dati anagrafici di dipendenti e utenti di centinaia di enti locali.<\/p>\n<p>Malgrado sia stata scongiurata la temuta mancata erogazione di stipendi e tredicesime dei dipendenti delle amministrazioni, l\u2019attacco ha prodotto rallentamenti nell\u2019erogazione dei servizi digitali e reso necessario recuperare dati dei giorni precedenti. Non \u00e8 chiaro (almeno dai canali ufficiali) se l\u2019attacco abbia anche comportato la perdita definitiva ovvero la sottrazione di dati detenuti nel <em>data center<\/em> di Westpole e l\u2019effettivo ammontare del pregiudizio economico subito.<\/p>\n<p>Il fenomeno dei cyberattacchi costituisce una minaccia in crescita, come dimostra il numero di episodi registrati negli ultimi anni. Lo stesso gruppo Lockbit 3.0. \u00e8 stato protagonista di un altro grave attacco alla Regione Lazio nel luglio 2021. Nel 2022 \u00e8 stata la volta dei siti web del Senato, dell\u2019ANSA e dell\u2019Istituto superiore di sanit\u00e0 (ISS), colpiti dal gruppo Killnet, (ancora di provenienza filorussa) e rimasti temporaneamente indisponibili. Nel 2023 il gruppo di <em>hacker<\/em> NoName ha preso di mira alcuni siti ministeriali (Ministero del Lavoro, degli Esteri e della Difesa), <a href=\"https:\/\/www.repubblica.it\/tecnologia\/2023\/03\/06\/news\/attacco_hacker_russi_no_name_ministero_lavoro-390757006\/\">rivendicando anche attacchi ai siti web del CSM<\/a><a href=\"https:\/\/www.repubblica.it\/tecnologia\/2023\/03\/06\/news\/attacco_hacker_russi_no_name_ministero_lavoro-390757006\/\"> e dei Carabinieri<\/a>. In questi casi, gli attacchi sono stati attuati con <em>cryptolocker <\/em>ed in base ad una tecnica di tipo Ddos (<em>Distributed<\/em> <em>denial of service<\/em>), al fine di bloccare siti e applicativi digitali creando disservizi agli utenti e al personale. Per la Regione Lazio, in particolare, l\u2019attacco aveva comportato problemi nei servizi di prenotazione e di gestione del programma vaccinale in un momento delicato dell\u2019emergenza pandemica.<\/p>\n<p>Non si tratta ovviamente di un problema esclusivamente italiano: la Commissione europea ha da tempo riconosciuto la criticit\u00e0 delle minacce <em>cyber<\/em> come <em>ransomware<\/em>, attacchi <em>DDoS<\/em>, <em>malware<\/em>, e cyberterrorismo, sia per gli attacchi alle istituzioni sia per l\u2019impatto sul mercato unico europeo. Nel 2020, i danni causati dalla criminalit\u00e0 informatica sono stati stimati in oltre 5.500 miliardi di euro, con un <em>trend<\/em> che mostra un raddoppio rispetto a cinque anni prima.<\/p>\n<p>La recente crisi in Ucraina ha intensificato gli attacchi verso i paesi europei, ormai assimilabili ad una precisa strategia offensiva. Al riguardo, il Presidente del Consiglio europeo Charles Michel ha affermato l\u2019opportunit\u00e0 di istituire una <em>cyber force<\/em> europea come parte integrante della difesa unionale. Nel novembre 2022 anche il Parlamento europeo \u00e8 stato vittima di un attacco DdoS da parte di un gruppo dichiaratamente vicino al Cremlino.<\/p>\n<p>L\u2019Unione europea, coadiuvata dall\u2019Agenzia per la cybersicurezza (l\u2019ENISA &#8211; <a href=\"https:\/\/www.enisa.europa.eu\/\"><em>European Union Agency for cybersecurity<\/em><\/a>), ha mostrato di prendere molto seriamente la questione. Nella prevenzione e nel contrasto alle minacce provenienti dal cyberspazio, i principali riferimenti normativi unionali sono costituiti dal c.d. <em>Cybersecurity Act<\/em> (Regolamento UE 881\/2019), che introduce un quadro armonizzato per la certificazione di sicurezza informatica e interviene sulla disciplina dell\u2019ENISA e dalla c.d. Direttiva NIS (Direttiva UE 1148\/2016 \u2013 <em>Network and information security<\/em>), incentrata sul rafforzamento delle reti e dei sistemi informativi degli Stati membri (cfr. F. Gaggero, F. Pacini, <em>Cybersecurity<\/em>, in C. Bassu, G. Pistorio, A. Sterpa (a cura di), <em>Diritto pubblico della sicurezza<\/em>, Napoli, 2023). Quest\u2019ultima \u00e8 stata recentemente modificata dalla Direttiva UE 2022\/2555 (c.d. NIS2), entrata in vigore nel gennaio 2023 e con orizzonte di recepimento per gli Stati membri fissato per l\u2019autunno 2024. La direttiva NIS2 richiede agli Stati l\u2019adozione di strategie nazionali in materia di cybersicurezza, prescrive misure di gestione e segnalazione dei rischi ma anche obblighi di condivisione delle informazioni (cfr. <a href=\"https:\/\/rivista.eurojus.it\/lunione-europea-sotto-cyberattacco-strategie-e-prospettive-in-tema-di-ciberresilienza-e-cibersicurezza\/?generate_pdf=7431\">F. Gatta, <em>L\u2019Unione europea sotto (cyber)attacco: strategie e prospettive in tema di ciberresilienza e cibersicurezza<\/em>, in <em>Eurojus<\/em>, 22\/09\/2022<\/a>). Tra gli sviluppi pi\u00f9 recenti si colloca la nuova proposta di Regolamento della Commissione sul c.d. <em>Cyber resilience Act<\/em>, volta a modificare il <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/IT\/TXT\/PDF\/?uri=CELEX:32019R1020&amp;rid=1\">Regolamento 2019\/1020 (UE)<\/a>, che ha trovato una <a href=\"https:\/\/www.consilium.europa.eu\/en\/press\/press-releases\/2023\/11\/30\/cyber-resilience-act-council-and-parliament-strike-a-deal-on-security-requirements-for-digital-products\/\" class=\"broken_link\">posizione comune<\/a> in Consiglio (cfr. F. Di Gianni, <em>Un\u2019Europa &#8220;ciberresiliente&#8221;: la risposta dell&#8217;Unione europea alle minacce e agli attacchi informatici, <\/em>in<em> Studi sull&#8217;integrazione europea<\/em>, 2, 2023, 399 \u2013 424). \u00a0<\/p>\n<p>Mentre altri paesi europei si sono dotati da tempo di autorit\u00e0 nazionali di <em>cybersecurity<\/em>, l&#8217;Italia ha istituito l\u2019Agenzia per la Cybersicurezza Nazionale (ACN) soltanto nel 2021. Dopo una fase in cui la regolamentazione del rischio cibernetico \u00e8 stata piuttosto rapsodica e prevalentemente affidata al sistema di informazione e sicurezza della Repubblica e alla normazione secondaria, nell\u2019ultimo quinquennio vi \u00e8 stata una decisa accelerazione (<a href=\"https:\/\/www.rivistaitalianadiinformaticaediritto.it\/index.php\/RIID\/article\/view\/134\/111\">L. Previti<\/a><a href=\"https:\/\/www.rivistaitalianadiinformaticaediritto.it\/index.php\/RIID\/article\/view\/134\/111\">, <em>Pubblici poteri e cybersicurezza: il lungo cammino verso un approccio collaborativo alla gestione del rischio informatico<\/em>, in Federalismi.it, 5 ottobre 2022<\/a>).<\/p>\n<p>Nel 2018, il d.lgs. n. 65\/2018 ha recepito la direttiva NIS ma, soprattutto, con il d.l. 105\/2019 (di seguito \u201cd.l. <em>Perimetro<\/em>\u201d) si \u00e8 istituito il &#8220;Perimetro di sicurezza nazionale cibernetica&#8221;. All&#8217;interno del perimetro si collocano \u201camministrazioni pubbliche, [&#8230;] enti e operatori nazionali, pubblici e privati, da cui dipende l&#8217;esercizio di una funzione essenziale dello Stato, ovvero la prestazione di un servizio essenziale per il mantenimento di attivit\u00e0 civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento, interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale<em>\u201d. <\/em><\/p>\n<p>Il d.l.<em> Perimetro<\/em> punta ad assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici di soggetti caratterizzati da un ruolo strategico e per la prestazione di servizi o funzioni vitali per lo Stato ed il cui malfunzionamento pu\u00f2 tradursi in un rischio alla sicurezza nazionale (F. Gaggero, F. Pacini, cit., 236 e F. Serini, <em>La nuova architettura di cybersicurezza nazionale: note a prima lettura del decreto-legge n. 82 del<\/em> <em>2021<\/em>, in <em>Federalismi.it<\/em>, 20 aprile 2022).<\/p>\n<p>L\u2019attuazione del d.l. <em>Perimetro<\/em> \u00e8 stata affidata, tra l\u2019altro, ai d.PCM. 81\/2021 e 131\/2020. Quest\u2019ultimo individua i parametri di identificazione dei soggetti che esercitano funzioni essenziali dello Stato, distinti in due categorie. La prima individua soggetti cui l\u2019ordinamento attribuisce il compito di assicurare \u201cla continuit\u00e0 dell&#8217;azione di Governo e degli Organi costituzionali, la sicurezza interna ed esterna e la difesa dello Stato, le relazioni internazionali, la sicurezza e l&#8217;ordine pubblico, l&#8217;amministrazione della giustizia, la funzionalit\u00e0 dei sistemi economico e finanziario e dei trasporti\u201d (art. 2 c. 1, lett. a) d.PCM 131\/2020). La seconda e pi\u00f9 ampia categoria ricomprende soggetti pubblici e privati che prestano servizi essenziali per attivit\u00e0 civili, sociali ed economiche fondamentali per gli interessi dello Stato, il godimento dei diritti fondamentali, la continuit\u00e0 ed efficienza di infrastrutture e logistica, ricerca, alta tecnologia o altro settore di rilievo economico e sociale necessario a garantire l\u2019autonomia strategica nazionale.<\/p>\n<p>Il d.PCM 81\/2021, invece, disciplina gli obblighi di segnalazione e notifica di incidenti con impatto su reti, sistemi e servizi informatici stabilendo una tassonomia degli eventi (art. 2) e imponendo obblighi di notifica a carico dei soggetti rientranti nel perimetro (cfr. E.C. Raffiotta, <em>Cybersecurity Regulation in the European Union and the Issues of Constituional Law<\/em>, in <em>Rivista AIC<\/em>, 4, 2022). \u00a0<\/p>\n<p>A tali disposizioni di attuazione del d.l. <em>Perimetro<\/em>, si aggiungono quelle del regolamento attuato con d.P.R 54\/2021, che stabilisce procedure, modalit\u00e0 e termini per le valutazioni del CVCN (Centro di valutazione e certificazione nazionale istituito presso il Ministero dello sviluppo economico e successivamente confluito nell\u2019ACN) e dei CV (centri di valutazione istituiti presso i Ministeri della Difesa e dell\u2019Interno), previsti dall\u2019art. 1, c. 6, lett. a) del d.l. <em>Perimetro<\/em>. Il regolamento disciplina, inoltre, le procedure di verifica e ispezione da parte delle autorit\u00e0 competenti.<\/p>\n<p>Il d.P.C.M. 92\/2022 ha quindi definito le procedure per l\u2019accreditamento dei centri di valutazione (CV) per i test di sicurezza, nonch\u00e9 le procedure di raccordo e coordinamento con il CVCN (Centro di valutazione e certificazione nazionale).<\/p>\n<p>Le previsioni del <em>Cybersecurity Act<\/em> Europeo (Regolamento UE 2019\/881), sono state invece recepite con il d.lgs. 123\/2022, il quale ha introdotto misure di adeguamento della disciplina nazionale al quadro europeo di certificazione in materia di cybersicurezza.<\/p>\n<p>A seguito di tali interventi, l\u2019ACN, il CVCN e i CV costituiscono i soggetti di riferimento nell\u2019attuazione della <a href=\"https:\/\/www.acn.gov.it\/strategia\/strategia-nazionale-cybersicurezza\">Strategia Nazionale di Cybersicurezza 2022-2026<\/a>, che stabilisce gli attuali <em>target<\/em> per la \u201ccyberresilienza\u201d, il contrasto alla criminalit\u00e0 informatica, la difesa e la sicurezza militare dello Stato e la ricerca ed elaborazione informativa (c.d. \u201cPilastri tecnico-operativi\u201d).<\/p>\n<p>La cybersicurezza ha trovato cittadinanza anche all\u2019interno del <a href=\"https:\/\/lineaamica.gov.it\/docs\/default-source\/missione-1\/digitalizzazione-innovazione-competitivit%C3%A0\/dossier_la-cybersicurezza-nell'ordinamento-italiano.pdf?sfvrsn=4da83b6f_7\">PNRR<\/a> e, in particolare, nella sua prima missione, focalizzata su &#8220;Digitalizzazione, innovazione e sicurezza della pubblica amministrazione&#8221; e finalizzata a potenziare la sorveglianza e la gestione delle minacce informatiche. Anche a tal fine, all&#8217;Agenzia per la Cybersicurezza Nazionale sono stati attribuiti poteri ispettivi e di tipo sanzionatorio. In base all&#8217;articolo 7 del d.l. n. 82\/2021, convertito con modificazioni dalla l. 4 agosto 2021, n. 109, l\u2019ACN agisce quale autorit\u00e0 nazionale per la sicurezza delle reti e dei sistemi informativi e punto di contatto (PoC) ai fini della normativa NIS e come autorit\u00e0 nazionale di certificazione ai fini del Cybersecurity Act europeo, potendo provvedere all\u2019accertamento e all\u2019irrogazione delle sanzioni amministrative specificamente previste.<\/p>\n<p>La progressiva definizione delle competenze all\u2019ACN appare un processo ancora in parte corso, specie con riguardo al coordinamento con gli organi costituzionali e con la magistratura. Parimenti in via di affinamento appare anche l\u2019apparato sanzionatorio a tutela della sicurezza nel cyberspazio.<\/p>\n<p>Riguardo al primo profilo, l\u2019Agenzia ha recentemente iniziato a definire protocolli di intesa con varie istituzioni dedicati all\u2019implementazione della <em>cybersecurity<\/em>. Nel dicembre 2023, l\u2019ACN ha sottoscritto un <a href=\"https:\/\/www.acn.gov.it\/notizie\/contenuti\/acn-senato-della-repubblica-accordo-di-cooperazione-firmato\" class=\"broken_link\">accordo di cooperazione con il Senato della Repubblica<\/a> in materia di sicurezza cibernetica. L\u2019intesa prevede, oltre alla condivisione di informazioni, anche una collaborazione di tipo tecnica e l\u2019individuazione di <em>best practices<\/em> a tutela della sicurezza informatica del Senato, nel perseguimento degli obiettivi di trasformazione digitale al centro della Strategia Nazionale sulla Cybersicurezza.<\/p>\n<p>L\u2019accordo segue quello gi\u00e0 sottoscritto dall\u2019ACN con la Camera dei deputati nel gennaio 2023, anch\u2019esso fondato sull\u2019esigenza di una collaborazione nel rafforzamento della sicurezza digitale di fronte alle crescenti minacce provenienti dal cyberspazio.<\/p>\n<p>Non manco anche altre tipologie di sinergie tra l\u2019Agenzia e altri soggetti istituzionali, come dimostra l\u2019istituzione di un tavolo tecnico con l\u2019AGCOM in materia di prevenzione e repressione della diffusione illecita di contenuti tutelati da diritto d&#8217;autore mediante le reti di comunicazione elettronica, in attuazione dell\u2019art. 6 della l. 93\/2023. Da rilevare anche l\u2019impegno congiunto del dicembre 2023 tra ACN e Garante per la protezione dei dati personali nell\u2019elaborazione delle Linee guida per la conservazione delle password.<\/p>\n<p>Altri protocolli di intesa sono stati ancora siglati nel 2023 con la <a href=\"https:\/\/www.acn.gov.it\/notizie\/contenuti\/firmato-l-accordo-di-collaborazione-tra-acn-e-crui\" class=\"broken_link\">CRUI<\/a> e nel gennaio 2024 con il <a href=\"https:\/\/www.acn.gov.it\/notizie\/contenuti\/mef-acn-e-consip-s-p-a-siglato-protocollo-di-intesa-per-garantire-la-cybersecurity-del-sistema-di-e-procurement-nazionale#:~:text=Ministero%20dell&#039;Economia%20e%20delle,sistema%20di%20e%2Dprocurement%20nazionale.\" class=\"broken_link\">Ministero dell\u2019Economia e delle Finanze (MEF) e Consip S.p.A<\/a>., al fine di innalzare il livello di sicurezza nell\u2019<em>e-procurement<\/em> nazionale.<\/p>\n<p>Dal punto di vista del coordinamento con la magistratura, si pu\u00f2 registrare un recente intervento del legislatore, attuato in sede di conversione del d.l. 105\/2023 con la l. n. 137\/2023. L\u2019art. 2-<em>bis <\/em>della legge di conversione interviene sulle attribuzioni dell\u2019ACN e individua nuove forme di coordinamento con l\u2019ufficio del Procuratore Nazionale Antimafia ed Antiterrorismo con riguardo ai reati commessi nel cyberspazio (Cfr. <a href=\"https:\/\/www.penaledp.it\/le-nuove-norme-di-prevenzione-e-contrasto-alla-criminalita-informatica\/\">W. Nocerino, <em>Le nuove norme di prevenzione e contrasto alla criminalit\u00e0 informatica<\/em>, in <em>Penale Diritto e Procedura<\/em>, 09 Novembre 2023<\/a>).<\/p>\n<p>I primi due commi dell\u2019art. 2-<em>bis<\/em> disciplinano il coordinamento delle indagini e le interazioni tra ACN e autorit\u00e0 giudiziaria, mentre i commi successivi incidono direttamente sul Codice di Procedura Penale, con particolare riguardo all\u2019ampliamento delle funzioni del Procuratore Nazionale Antimafia e Antiterrorismo (di seguito PNAA). Le novit\u00e0 principali comprendono, tra l\u2019altro, la previsione di un meccanismo di trasmissione delle notizie e delle informazioni da parte dell\u2019ACN al PNAA con riguardo ad indagini su reati informatici gravi, l\u2019attribuzione di funzioni di prevenzione e monitoraggio a carico dell\u2019Agenzia \u2013 da svolgere con la collaborazione dei soggetti rimasti vittima di attacchi informatici \u2013 e la modifica della disciplina delle operazioni sotto copertura per alcuni reati commessi nel cyberspazio.<\/p>\n<p>Sempre in materia penale pare infine destinato a collocarsi anche il prossimo intervento in corso di definizione da parte del legislatore, che dovrebbe prevedere un inasprimento sanzionatorio e l\u2019utilizzo di \u201chacker etici\u201d nel corso delle indagini su determinati <em>cybercrime<\/em>, gi\u00e0 suggerito nel documento conclusivo dell\u2019<a href=\"https:\/\/www.sicurezzaegiustizia.com\/wp-content\/uploads\/2023\/10\/doc_xvii_n_1_428496.pdf\">indagine conoscitiva<\/a> sul tema delle intercettazioni approvato nel settembre 2023 dalla Seconda Commissione Permanente del Senato della Repubblica (cfr. <em>Giustizia, hacker \u201cbuoni\u201d contro i cyber-criminali<\/em>, in <em>Il Messaggero<\/em>, 18 gennaio 2024).<\/p>\n<p>Di fronte agli episodi richiamati in apertura del presente scritto, molto resta da fare sebbene gli ultimi sviluppi normativi suggeriscano da un lato, la progressiva definizione del ruolo dell\u2019ACN quale polo di riferimento nel sistema nazionale di cybersicurezza e, dall\u2019altro, un recente incremento delle sinergie istituzionali nel settore. In un contesto cos\u00ec dinamico ed innanzi a minacce cibernetiche in rapidissima evoluzione, una risposta coordinata e multilivello risulta essenziale e dovrebbe passare \u2013 oltre che per l\u2019affinamento degli strumenti investigativi e repressivi \u2013 anche per un maggior coinvolgimento di attori privati e operatori economici (L. Previti, <em>Pubblici poteri e cybersicurezza: il lungo cammino verso un approccio collaborativo alla gestione del rischio informatico<\/em>, in <em>federalismi.it<\/em>, 2022, 65 \u2013 93).<\/p>\n<p>Recenti interventi come la richiamata adozione delle Linee guida per la conservazione delle password, infine, testimoniano la consapevolezza dell\u2019importanza di un\u2019alfabetizzazione di base rispetto alla sicurezza informatica da diffondere tra individui, imprese, amministrazioni pubbliche e pubblici dipendenti.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>di\u00a0Simone Pitto Il recente attacco informatico ai data center di Westpole S.p.A. dell\u20198 dicembre 2023 ha risollevato l\u2019attenzione sul problema della vulnerabilit\u00e0 cibernetica degli organi costituzionali e delle amministrazioni pubbliche italiane.<\/p>\n<div class='heateorSssClear'><\/div><div  class='heateor_sss_sharing_container heateor_sss_horizontal_sharing' data-heateor-sss-href='https:\/\/www.lacostituzione.info\/index.php\/2024\/01\/26\/cybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali\/'><div class='heateor_sss_sharing_title' style=\"font-weight:bold\" >Condividi!<\/div><div class=\"heateor_sss_sharing_ul\"><a aria-label=\"Facebook\" class=\"heateor_sss_facebook\" href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.lacostituzione.info%2Findex.php%2F2024%2F01%2F26%2Fcybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali%2F\" title=\"Facebook\" rel=\"nofollow noopener\" target=\"_blank\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg\" style=\"background-color:#0765FE;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"0 0 32 32\"><path fill=\"#fff\" d=\"M28 16c0-6.627-5.373-12-12-12S4 9.373 4 16c0 5.628 3.875 10.35 9.101 11.647v-7.98h-2.474V16H13.1v-1.58c0-4.085 1.849-5.978 5.859-5.978.76 0 2.072.15 2.608.298v3.325c-.283-.03-.775-.045-1.386-.045-1.967 0-2.728.745-2.728 2.683V16h3.92l-.673 3.667h-3.247v8.245C23.395 27.195 28 22.135 28 16Z\"><\/path><\/svg><\/span><\/a><a aria-label=\"Twitter\" class=\"heateor_sss_button_twitter\" href=\"https:\/\/twitter.com\/intent\/tweet?text=Cybersicurezza%20e%20vulnerabilit%C3%A0%20della%20pubblica%20amministrazione%20e%20degli%20organi%20costituzionali&url=https%3A%2F%2Fwww.lacostituzione.info%2Findex.php%2F2024%2F01%2F26%2Fcybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali%2F\" title=\"Twitter\" rel=\"nofollow noopener\" target=\"_blank\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg heateor_sss_s__default heateor_sss_s_twitter\" style=\"background-color:#55acee;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"-4 -4 39 39\"><path d=\"M28 8.557a9.913 9.913 0 0 1-2.828.775 4.93 4.93 0 0 0 2.166-2.725 9.738 9.738 0 0 1-3.13 1.194 4.92 4.92 0 0 0-3.593-1.55 4.924 4.924 0 0 0-4.794 6.049c-4.09-.21-7.72-2.17-10.15-5.15a4.942 4.942 0 0 0-.665 2.477c0 1.71.87 3.214 2.19 4.1a4.968 4.968 0 0 1-2.23-.616v.06c0 2.39 1.7 4.38 3.952 4.83-.414.115-.85.174-1.297.174-.318 0-.626-.03-.928-.086a4.935 4.935 0 0 0 4.6 3.42 9.893 9.893 0 0 1-6.114 2.107c-.398 0-.79-.023-1.175-.068a13.953 13.953 0 0 0 7.55 2.213c9.056 0 14.01-7.507 14.01-14.013 0-.213-.005-.426-.015-.637.96-.695 1.795-1.56 2.455-2.55z\" fill=\"#fff\"><\/path><\/svg><\/span><\/a><a aria-label=\"Reddit\" class=\"heateor_sss_button_reddit\" href=\"https:\/\/reddit.com\/submit?url=https%3A%2F%2Fwww.lacostituzione.info%2Findex.php%2F2024%2F01%2F26%2Fcybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali%2F&title=Cybersicurezza%20e%20vulnerabilit%C3%A0%20della%20pubblica%20amministrazione%20e%20degli%20organi%20costituzionali\" title=\"Reddit\" rel=\"nofollow noopener\" target=\"_blank\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg heateor_sss_s__default heateor_sss_s_reddit\" style=\"background-color:#ff5700;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"-3.5 -3.5 39 39\"><path d=\"M28.543 15.774a2.953 2.953 0 0 0-2.951-2.949 2.882 2.882 0 0 0-1.9.713 14.075 14.075 0 0 0-6.85-2.044l1.38-4.349 3.768.884a2.452 2.452 0 1 0 .24-1.176l-4.274-1a.6.6 0 0 0-.709.4l-1.659 5.224a14.314 14.314 0 0 0-7.316 2.029 2.908 2.908 0 0 0-1.872-.681 2.942 2.942 0 0 0-1.618 5.4 5.109 5.109 0 0 0-.062.765c0 4.158 5.037 7.541 11.229 7.541s11.22-3.383 11.22-7.541a5.2 5.2 0 0 0-.053-.706 2.963 2.963 0 0 0 1.427-2.51zm-18.008 1.88a1.753 1.753 0 0 1 1.73-1.74 1.73 1.73 0 0 1 1.709 1.74 1.709 1.709 0 0 1-1.709 1.711 1.733 1.733 0 0 1-1.73-1.711zm9.565 4.968a5.573 5.573 0 0 1-4.081 1.272h-.032a5.576 5.576 0 0 1-4.087-1.272.6.6 0 0 1 .844-.854 4.5 4.5 0 0 0 3.238.927h.032a4.5 4.5 0 0 0 3.237-.927.6.6 0 1 1 .844.854zm-.331-3.256a1.726 1.726 0 1 1 1.709-1.712 1.717 1.717 0 0 1-1.712 1.712z\" fill=\"#fff\"\/><\/svg><\/span><\/a><a aria-label=\"Linkedin\" class=\"heateor_sss_button_linkedin\" href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.lacostituzione.info%2Findex.php%2F2024%2F01%2F26%2Fcybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali%2F\" title=\"Linkedin\" rel=\"nofollow noopener\" target=\"_blank\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg heateor_sss_s__default heateor_sss_s_linkedin\" style=\"background-color:#0077b5;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"0 0 32 32\"><path d=\"M6.227 12.61h4.19v13.48h-4.19V12.61zm2.095-6.7a2.43 2.43 0 0 1 0 4.86c-1.344 0-2.428-1.09-2.428-2.43s1.084-2.43 2.428-2.43m4.72 6.7h4.02v1.84h.058c.56-1.058 1.927-2.176 3.965-2.176 4.238 0 5.02 2.792 5.02 6.42v7.395h-4.183v-6.56c0-1.564-.03-3.574-2.178-3.574-2.18 0-2.514 1.7-2.514 3.46v6.668h-4.187V12.61z\" fill=\"#fff\"><\/path><\/svg><\/span><\/a><a aria-label=\"Pinterest\" class=\"heateor_sss_button_pinterest\" href=\"https:\/\/www.lacostituzione.info\/index.php\/2024\/01\/26\/cybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali\/\" onclick=\"event.preventDefault();javascript:void( (function() {var e=document.createElement('script' );e.setAttribute('type','text\/javascript' );e.setAttribute('charset','UTF-8' );e.setAttribute('src','\/\/assets.pinterest.com\/js\/pinmarklet.js?r='+Math.random()*99999999);document.body.appendChild(e)})());\" title=\"Pinterest\" rel=\"noopener\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg heateor_sss_s__default heateor_sss_s_pinterest\" style=\"background-color:#cc2329;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"-2 -2 35 35\"><path fill=\"#fff\" d=\"M16.539 4.5c-6.277 0-9.442 4.5-9.442 8.253 0 2.272.86 4.293 2.705 5.046.303.125.574.005.662-.33.061-.231.205-.816.27-1.06.088-.331.053-.447-.191-.736-.532-.627-.873-1.439-.873-2.591 0-3.338 2.498-6.327 6.505-6.327 3.548 0 5.497 2.168 5.497 5.062 0 3.81-1.686 7.025-4.188 7.025-1.382 0-2.416-1.142-2.085-2.545.397-1.674 1.166-3.48 1.166-4.689 0-1.081-.581-1.983-1.782-1.983-1.413 0-2.548 1.462-2.548 3.419 0 1.247.421 2.091.421 2.091l-1.699 7.199c-.505 2.137-.076 4.755-.039 5.019.021.158.223.196.314.077.13-.17 1.813-2.247 2.384-4.324.162-.587.929-3.631.929-3.631.46.876 1.801 1.646 3.227 1.646 4.247 0 7.128-3.871 7.128-9.053.003-3.918-3.317-7.568-8.361-7.568z\"\/><\/svg><\/span><\/a><a aria-label=\"Whatsapp\" class=\"heateor_sss_whatsapp\" href=\"https:\/\/api.whatsapp.com\/send?text=Cybersicurezza%20e%20vulnerabilit%C3%A0%20della%20pubblica%20amministrazione%20e%20degli%20organi%20costituzionali%20https%3A%2F%2Fwww.lacostituzione.info%2Findex.php%2F2024%2F01%2F26%2Fcybersicurezza-e-vulnerabilita-della-pubblica-amministrazione-e-degli-organi-costituzionali%2F\" title=\"Whatsapp\" rel=\"nofollow noopener\" target=\"_blank\" style=\"font-size:32px!important;box-shadow:none;display:inline-block;vertical-align:middle\"><span class=\"heateor_sss_svg\" style=\"background-color:#55eb4c;width:35px;height:35px;display:inline-block;opacity:1;float:left;font-size:32px;box-shadow:none;display:inline-block;font-size:16px;padding:0 4px;vertical-align:middle;background-repeat:repeat;overflow:hidden;padding:0;cursor:pointer;box-sizing:content-box\"><svg style=\"display:block;\" focusable=\"false\" aria-hidden=\"true\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"100%\" height=\"100%\" viewBox=\"-6 -5 40 40\"><path class=\"heateor_sss_svg_stroke heateor_sss_no_fill\" stroke=\"#fff\" stroke-width=\"2\" fill=\"none\" d=\"M 11.579798566743314 24.396926207859085 A 10 10 0 1 0 6.808479557110079 20.73576436351046\"><\/path><path d=\"M 7 19 l -1 6 l 6 -1\" class=\"heateor_sss_no_fill heateor_sss_svg_stroke\" stroke=\"#fff\" stroke-width=\"2\" fill=\"none\"><\/path><path d=\"M 10 10 q -1 8 8 11 c 5 -1 0 -6 -1 -3 q -4 -3 -5 -5 c 4 -2 -1 -5 -1 -4\" fill=\"#fff\"><\/path><\/svg><\/span><\/a><\/div><div class=\"heateorSssClear\"><\/div><\/div><div class='heateorSssClear'><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[4],"tags":[1700,542,1701],"class_list":["post-9037","post","type-post","status-publish","format-standard","hentry","category-attualita","tag-cybercriminalita","tag-protezione-dati-personali","tag-sicurezza-informatica"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p84sDq-2lL","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/posts\/9037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/comments?post=9037"}],"version-history":[{"count":0,"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/posts\/9037\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/media?parent=9037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/categories?post=9037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lacostituzione.info\/index.php\/wp-json\/wp\/v2\/tags?post=9037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}