Home

Sicurezza informatica: dalla consapevolezza alla gestione del rischio

Il tool di valutazione e trattamento del rischio cyber, sviluppato da AgID, consente ad ogni PA di effettuare le operazioni di self assessment, i piani di trattamento e il monitoraggio delle iniziative volte a ridurre il livello di rischio informatico.

Come funzionano gli attacchi informatici?

Scopri le 4 fasi degli attacchi informatici e quali sono le azioni che si possono mettere in campo per mitigarli

Come posso proteggermi?

Le difese messe a punto dalla sicurezza informatica devono essere solide e stratificate. La protezione dei sistemi informativi è un percorso che richiede l’adozione di diverse misure, da soluzioni tecnologiche alla formazione degli utenti fino all’impostazione e all’implementazione di politiche efficaci.
Una buona implementazione delle misure minime di sicurezza informatica in tutta l'organizzazione, politiche di sicurezza adeguate e processi di segnalazione di incidenti facili da eseguire, contribuiranno a mitigare il rischio di attacchi e costituiscono la base per una sicurezza prolungata nel tempo.
È fondamentale che i membri della PA comprendano e seguano le politiche di sicurezza della propria organizzazione in modo tale che il personale sia in grado di identificare e segnalare una situazione di rischio.

Consulta la nostra sezione sull'attuazione di misure di sicurezza informatica efficaci, per approfondire in che modo possano essere utilizzate e per comprendere meglio le difese da implementare nella propria organizzazione.

I falsi miti

Scopri in modo semplice gli aspetti chiave della sicurezza informatica

Puoi fare affidamento sui tuoi esperti di sicurezza informatica per avere informazioni corrette e dettagliate che ti indirizzino nel prendere le decisioni più adatte.

La stragrande maggioranza degli attacchi si basa su tecniche ben note (come le e-mail di phishing) che possono essere prevenute. Anche gli attacchi più sofisticati iniziano con l'opzione più semplice ed economica.

Mantieni in sicurezza evolutiva la tua organizzazione per essere preparato anche ad attacchi che si possono rivelare sofisticati.

Ogni volta che sei online, sei esposto ad un rischio di attacco informatico. La maggior parte degli attacchi è di natura non mirata: chi attacca spera di trarre vantaggio da una debolezza (o vulnerabilità) in un sistema, senza alcun riguardo per chi appartiene a quel sistema. Questi attacchi possono essere altrettanto dannosi quanto quelli mirati; l'impatto di WannaCry (https://www.cert-pa.it/notizie/mitigare-gli-effetti-di-wannacry-wcry-wannacryptor/) sulle organizzazioni globali - dalla spedizione al SSN - costituisce un buon esempio.

Linee guida per lo sviluppo del software sicuro

Le linee guida per lo sviluppo del software sicuro nella pubblica amministrazione si inseriscono nel contesto delle linee guida per la sicurezza ICT delle PA, in piena coerenza le indicazioni contenute nel Piano Triennale per l’Informatica nella Pubblica Amministrazione.
Le Linee guida forniscono indicazioni sulle misure da adottare in maniera conforme al Piano Triennale: dalla fase di progettazione del software alla fase di rilascio.

Linee Guida per l’adozione di un ciclo di sviluppo di software sicuro

 

SCARICA DOCUMENTO

Linee Guida per lo sviluppo sicuro di codice

 
 

SCARICA DOCUMENTO

Linee Guida per adeguare la sicurezza del software di base

 

SCARICA DOCUMENTO

Linee Guida per la modellazione delle minacce e individuazione delle azioni di mitigazione

 

SCARICA DOCUMENTO

Obiettivo delle Linee guida è definire un’architettura della sicurezza per servizi critici e non, sulla base di indicazioni relative al modello architetturale di gestione dei servizi, declinato rispetto al cluster dei dati gestiti.

FAQ – Domande frequenti

In linea generale, la sicurezza delle informazioni si riferisce alla protezione dei dati da accessi non autorizzati e da possibili compromissioni in termini di riservatezza, integrità e disponibilità, durante il loro intero ciclo di vita. 

Il bisogno di sicurezza non riguarda solo la protezione dei dati, è molto di più: va dal controllo delle vulnerabilità delle reti al bisogno di continuità operativa. Di sicuro la consapevolezza di questi rischi è un grande punto di partenza.

Il tool di cyber risk management è gratuito e a disposizione di tutte le amministrazioni che hanno aderito  al suo utilizzo. Per potervi accedere è necessario inviare una richiesta all’indirizzo mail gestionerischio@sicurezzait.gov.it, indicando nome e cognome, il proprio codice fiscale e l’amministrazione di appartenenza. Una volta confermata l’attivazione, potrai accedere con il tuo account SPID (Sistema Pubblico di Identità Digitale) (spid.gov.it/richiedi-spid)

L’utilizzo del tool consente ad un’organizzazione di ottenere in breve tempo una valutazione del livello di protezione di dati, informazioni e servizi critici basata sulle informazioni fornite dalla PA stessa.

Lo strumento, declinato e continuamente aggiornato sulla base delle varie realtà della PA, consente di concentrarsi sul livello di sicurezza in essere, facilitando la fase delicata di formulazione di possibili ipotesi di mitigazione dei rischi al fine di ridurre il rischio attuale ad un livello ritenuto accettabile.

Il tempo dipende da diversi fattori, tra cui la grandezza della rete da ispezionare e la quantità dei servizi dell’amministrazione sui quali effettuare l’analisi.