Security by design e condivisione nella strategia Ue contro il cybercrime

Jean-Claude Juncker l’ha riconosciuto davanti all’assemblea degli eurodeputati nel suo discorso sullo Stato dell’Unione: l’Europa non è pronta per affrontare una minaccia dal web. Il cybercrime è un pericolo ancora sfuggente per gli strumenti di difesa della Ue. Il presidente della Commissione europea ha tracciato un piano di intervento, che si incardina sulla creazione di un’Agenzia europea per la cybersicurezza, ma interessa anche la certificazione dei prodotti connessi. Quali sono i principi su cui si incardina la nuova politica europea contro il cybercrime?

Taglio sartoriale

La futura etichetta di qualità per i prodotti e i servizi cibernetici risponde a quella che Tommaso De Zan, associate fellow presso lo European Union Institute for Security Studies (EUISS) e dottorando in cybersecurity all’università di Oxford, descrive a Cyber Affairs come “approccio ‘security by design’”. Si parte cioè dal concetto che i rischi informatici sono una realtà quotidiana e che il prodotto o il servizio devono garantire una serie di sistemi di controllo per prevenire o smascherare gli attacchi.

In questo senso, la sicurezza non diventa più uno scudo da aggiungere dopo avere immesso sul mercato il prodotto o il servizio, ma è parte integrante del progetto. È, insomma, tagliata su misura e e questo approccio per la Ue dovrà caratterizzare la futura produzione dell’industria 4.0.

Compentenze e saperi

Il piano di Juncker si basa anche sulla diffusione di conoscenze. Non ci sarà sicurezza informatica se i cittadini non acquisiranno maggiore consapevolezza sui rischi di internet e non si troveranno formule semplici per aumentare le difese. Per questo gli esperti salutano con favore l’istituzione di un Centro europeo di ricerca e competenze sulla cybersecurity, che, spiega De Zan, “l’Ue vorrebbe rendere operativo a partire dal 2018 a fronte di un investimento iniziale immediato di 50 milioni di euro”.

Collaborazione tra i Paesi

Il terzo principio è la condivisione. Per la Commissione europea gli Stati membri non possono pensare di occuparsi di cybersecurity per compartimenti stagni, ciascuno adottando misure diverse dagli altri. Al contrario Bruxelles vuole guidare la campagna di difesa della Ue. In quest’ottica, ricorda De Zan, la Politica di sicurezza e difesa comune potrebbe occuparsi anche di attacchi informatici da Stati al di fuori del perimetro europeo. E, aggiunge l’esperto, “viene incoraggiata la diffusione del nuovo protocollo IPv6, che assegna un singolo indirizzo IP all’utente, che darebbe dei benefici immediati agli organi di polizia impegnati in investigazioni online”.



E la Commissione sarebbe intenzionata a offrire la propria assistenza e le proprie conoscenze anche a Paesi terzi, di fatto creando un’alleanza sovranazionale per la cybersecurity.

Priorità politica

“Un attacco cyber ha un riflesso diretto sul Pil di un Paese, può bloccare aziende e fabbriche o portarle a perdite importanti di mercato attraverso la violazione delle proprietà intellettuale e dei dati riservati di una azienda – osserva Roberto Baldoni, direttore del laboratorio nazionale di cybersecurity del Consorzio interuniversitario nazionale informatico -. Tuttavia in tutto il mondo stanno cercando di capire come trasformare questi problemi immensi in opportunità di sviluppo per una comunità, questo è il senso del discorso di Junker e credo questi sono i problemi che ci dovremmo porre in Italia”.

Luca Zorloni

Cronaca ed economia mi sono sembrate per anni mondi distanti dal mio futuro. E poi mi sono ritrovato cronista economico. Prima i fatti, poi le opinioni. Collaboro con Il Giorno e Wired e, da qualche mese, con Innovation Post.

Luca Zorloni ha 125 articoli e più. Guarda tutti gli articoli di Luca Zorloni

Un pensiero riguardo “Security by design e condivisione nella strategia Ue contro il cybercrime

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Pin It on Pinterest