L’ENISA, in collaborazione con il gruppo di cooperazione NIS e la Commissione europea, ha presentato il suo primo rapporto sullo stato della cyber security dal titolo “2024 Report on the state of cybersecurity in the Union”.
Un rapporto che offre ai decisori politici dell’UE una dettagliata analisi basata su dati concreti riguardo allo sviluppo e alle capacità di cibersicurezza a livello europeo, nazionale e sociale.
Inoltre, il report include raccomandazioni strategiche per colmare le lacune individuate e potenziare il livello complessivo di cibersicurezza nell’Unione.
È doveroso evidenziare che la redazione di questo rapporto è avvenuta prima del termine di recepimento della NIS2. Pertanto, alcuni dati potrebbero non riflettere completamente le capacità di cybersecurity dopo la scadenza del 17 ottobre 2024.
Tuttavia, il documento contiene informazioni che probabilmente rimarranno stabili nel breve e medio termine, offrendo una panoramica dello stato della cybersecurity nell’Unione poco prima dell’implementazione completa della NIS2 da parte degli Stati membri dell’UE.
Inoltre, l’UE ha lanciato diverse iniziative strategiche orizzontali, oltre la NIS2 (Network and Information Systems), come il CRA (Cyber Resilience Act) il CSOA (Cyber Solidarity Act) ed EUDIF (European Digital Identity Framework), con l’obiettivo di rafforzare il quadro strategico per la cybersecurity e creare le strutture e i processi necessari per miglioramenti mirati nel futuro.
Parallelamente, sono state avviate iniziative politiche settoriali, come DORA (Digital Operational Resilience Act), NCCS (National Cyber Security Strategy) e quelle nel settore dell’aviazione, per affrontare le sfide specifiche di ciascun ambito.
Parallelamente, l’incertezza del contesto geopolitico ha influenzato gli obiettivi e le tattiche degli attori delle minacce, sia statali che non statali. Un’analisi delle minacce ha evidenziato un aumento degli incidenti di sicurezza informatica nell’UE, con una prevalenza di attacchi ransomware e DDoS tra i vari tipi di attacchi rilevati.
Di seguito una sintesi del contenuto del rapporto ENISA.
Negli ultimi anni, sono stati introdotti diversi sviluppi legislativi per rafforzare il quadro della cybersecurity nell’UE. La Direttiva NIS2, entrata in vigore il 16 gennaio 2023, prevede misure per migliorare la sicurezza informatica imponendo obblighi a 18 settori economici e promuovendo la cooperazione tra Stati membri. Il CRA, in vigore dal 23 ottobre 2024, introduce requisiti di sicurezza per prodotti digitali per ridurre le vulnerabilità. Il CSOA, previsto per l’inizio del 2025, mira a migliorare la capacità dell’UE di rispondere a minacce informatiche su larga scala.
Il regolamento per un alto livello di cybersecurity delle istituzioni UE è stato adottato nel 2023 e applicato dal 7 gennaio 2024. Inoltre, il regolamento di esecuzione per lo schema di certificazione della cybersecurity basato sui Common Criteria è entrato in vigore nel febbraio 2024.
Sono state anche avviate iniziative settoriali, come il DORA per il settore finanziario, regolamenti per l’aviazione, il Network Code per la sicurezza informatica nei flussi elettrici transfrontalieri, e il nuovo quadro per l’identità digitale europea.
Altre normative rilevanti includono l’AI Act, il Digital Markets Act, il Digital Services Act, il Chips Act e il Data Act. Queste iniziative mirano a rafforzare la resilienza e la collaborazione in materia di sicurezza informatica nell’UE.
Ilrapporto evidenzia la crescente vulnerabilità dell’UE alle minacce informatiche, accentuata dalla rapida digitalizzazione e dall’interconnessione economica e sociale.
Le dinamiche geopolitiche, come i conflitti tra Russia e Ucraina e la crisi Israele-Palestina, hanno intensificato le minacce, integrandosi in attacchi ibridi che includono disinformazione e sabotaggio. Eventi come le elezioni europee hanno stimolato l’attività degli hacktivisti, mentre l’uso continuo dei servizi digitali, favorito dal lavoro remoto e dall’intelligenza artificiale, mantiene alta l’esposizione alle minacce.
Gli Stati membri dell’UE rimangono bersagli di criminali informatici e gruppi statali, che aggiornano costantemente le loro tattiche per sfruttare vulnerabilità note e sconosciute.
Durante il periodo analizzato, il livello di minaccia informatica è stato valutato come sostanziale, indicando che è probabile che i soggetti vengano presi di mira o esposti a violazioni tramite nuove vulnerabilità.
Sebbene molti attori delle minacce abbiano mostrato l’intenzione di causare incidenti su larga scala, solo alcuni hanno dimostrato le capacità necessarie per farlo.
Secondo il report ENISA Threat Landscape 2024 si è registrata una notevole escalation degli attacchi alla sicurezza informatica, stabilendo nuovi parametri di riferimento sia per la varietà sia per il numero di incidenti, nonché per le loro conseguenze.
Inoltre, dal report si evince che gli attacchi Denial of Service (DoS/DDoS/RDoS) e il ransomware sono rimasti le forme di attacco più segnalate e hanno rappresentato oltre la metà degli eventi osservati, seguiti da minacce contro i dati, ad esempio violazioni o fughe di dati.
L’aumento delle tensioni geopolitiche ed economiche, la guerra informatica si intensifica, utilizzando spionaggio, sabotaggio e disinformazione come strumenti strategici per le nazioni.
Le campagne di cyber-spionaggio contro gli Stati membri dell’UE e le Entità di Interesse dell’Unione Europea sono persistenti e gravi, con gruppi legati a Russia e Cina che rappresentano minacce significative. In particolare, i gruppi russi mirano a obiettivi ucraini e istituzioni dell’UE, mentre le elezioni europee sono state bersaglio di operazioni informative senza attacchi informatici dirompenti.
Gli attori delle minacce statali utilizzano l’intelligenza artificiale per creare contenuti falsi e diffondere disinformazione, con la manipolazione delle informazioni che rimane centrale nella guerra russa contro l’Ucraina.
Il ransomware continua a essere una minaccia significativa, evolvendo verso l’esfiltrazione dei dati e colpendo maggiormente le piccole e medie imprese. La doppia estorsione è diventata comune, e i criminali usano tecniche di ingegneria sociale e intelligenza artificiale per ingannare le vittime.
La professionalizzazione del crimine informatico è evidenziata dall’aumento dei servizi di hacker a pagamento, che forniscono supporto anche a gruppi statali. Tuttavia, le forze dell’ordine stanno intensificando gli sforzi per smantellare queste reti, costringendo i gruppi criminali a riorganizzarsi e cercare nuovi modelli di business.
Le minacce alla catena di approvvigionamento sono una preoccupazione primaria nell’UE a causa della loro vasta portata, difficoltà di rilevamento e potenziale di causare effetti catastrofici a cascata.
La crescente dipendenza dai servizi IT esternalizzati aggiunge complessità e sfide alla sicurezza informatica, in particolare per le PMI. L’aumento degli attacchi sofisticati alla catena di approvvigionamento richiede un approccio multi-frontale per rafforzare le difese.
Nell’era digitale interconnessa, nessun settore è immune agli attacchi informatici. Secondo il rapporto ENISA Threat Landscape 2024, il 19% degli attacchi ha colpito la pubblica amministrazione e l’11% il settore dei trasporti.
Gli attacchi all’infrastruttura digitale e al settore bancario hanno rappresentato rispettivamente il 9% e l’8% degli eventi totali. Inoltre, un significativo 8% degli attacchi ha preso di mira la società civile, senza un settore particolare, etichettati come “grande pubblico”.
Conformemente all’Art. 18.3 della Direttiva NIS2, l’ENISA ha creato l'”Indice di Cybersecurity dell’UE”, un insieme di indicatori quantitativi e qualitativi per valutare il livello di maturità delle capacità di cybersecurity nell’Unione.
Questo indice analizza la postura di cybersecurity dell’UE, considerando la capacità di riconoscere minacce, prevenire incidenti, sviluppare politiche e garantire resilienza.
Nel 2024, il valore complessivo dell’Indice è stato di 62,65 su 100, indicando una generale convergenza tra gli Stati membri, sebbene alcuni siano leggermente in ritardo, con una deviazione media di 3,76 punti rispetto alla media UE.
Stati Membri dell’UE mostrano significative differenze nell’implementazione delle politiche, in particolare riguardo alla divulgazione delle vulnerabilità, le misure di supervisione per le entità essenziali e importanti, e la ricerca e sviluppo (R&S) e l’istruzione.
La deviazione media degli indicatori in queste aree è tra le più alte, superando i 25 punti, indicando una notevole disparità tra i paesi.
Le variazioni nella divulgazione delle vulnerabilità e nelle misure di supervisione sono attribuite all’implementazione in corso delle leggi pertinenti, mentre le differenze in R&S e istruzione riflettono percezioni diverse dell’importanza di questi temi.
Nel campo dell’igiene informatica, l’uso sicuro di Internet da parte dei cittadini ha raggiunto un punteggio elevato, con una media UE di 93,29 su 100 e una minima deviazione tra gli Stati Membri. Questo indica che gli utenti hanno adattato i loro comportamenti online per motivi di sicurezza.
Le imprese, specialmente le PMI, sono spesso riluttanti a segnalare incidenti di sicurezza, nonostante un punteggio medio elevato per le aziende che non hanno subito violazioni significative.
Inoltre, il report rivela che c’è un margine di miglioramento negli investimenti in sicurezza informatica da parte degli Operatori di Servizi Essenziali (OES) e dei Fornitori di Servizi Digitali (DSP), con un basso punteggio medio UE di 7,14.
Anche la governance della sicurezza informatica e la maturità dei CSIRT necessitano di miglioramenti, con un basso allineamento con le pratiche internazionali (punteggio medio di 10,31 su 100). Tuttavia, i CSIRT sono ben integrati in reti internazionali come Trusted Introducer e FIRST.
Le NCSS sono fondamentali, delineando la visione politica a lungo termine di un paese in materia di cybersecurity. Secondo la direttiva NIS2, ogni Stato Membro deve adottare una strategia dettagliata per mantenere un alto livello di cybersecurity. Dal 2017, tutti gli Stati Membri hanno implementato una strategia nazionale, con alcuni che le hanno aggiornate più volte, mentre altri sono ancora alla loro prima iterazione.
È doveroso evidenziare che la competenza nella redazione di queste strategie varia tra gli Stati Membri, con alcuni paesi alla terza o più iterazione, mentre altri sono ancora alla prima, come si evince dalla immagine sotto riportata.
Nonostante le differenze naturali nelle priorità tra gli Stati Membri a causa dei loro contesti nazionali unici, l’allineamento degli obiettivi indica che gli sforzi nazionali stanno convergendo verso la stessa direzione.
Questo allineamento facilita la complementarità e offre potenziali economie di scala. Un’analisi di un insieme predefinito di obiettivi strategici rivela che le strategie nazionali sono generalmente allineate, con la maggior parte degli obiettivi condivisi dalla maggioranza degli Stati Membri., come si evince dalla figura seguente.
Le strategie nazionali di cybersecurity sono solitamente corredate da piani d’azione formali per garantirne l’attuazione.
Tuttavia, il report evidenzia che alcuni Stati Membri, pur avendo stabilito il quadro politico necessario, sono in ritardo nella definizione e nell’implementazione di questi piani.
È cruciale che gli obiettivi di cybersecurity siano accompagnati da piani d’azione formali per risultare efficaci.
Sebbene la maggior parte degli obiettivi comuni sia supportata da un piano d’azione nell’80% degli Stati Membri che li hanno adottati, per metà di questi obiettivi, la percentuale di Stati che ha effettivamente implementato i piani varia tra il 67% e il 79%, segnalando un ritardo nell’attuazione da parte di alcuni paesi.
L’introduzione del processo di Peer Review previsto dall’Art. 19 della NIS2 dovrebbe migliorare ulteriormente le capacità di cybersecurity nazionali, favorendo la condivisione di buone pratiche e la fiducia reciproca tra gli Stati Membri.
Inoltre, ENISA, per quanto riguarda la NIS2, ha creato una metodologia per valutare annualmente le capacità e le esigenze di cybersecurity di ciascun settore nell’Unione Europea. Ogni settore viene analizzato su quattro dimensioni di criticità e cinque di maturità, assegnando un punteggio da 1 a 10 basato su indicatori qualitativi e quantitativi, qui di seguito riportate
Dimensioni di Criticità | Dimensioni di maturità |
Dipendenza dall’ICT – Una maggiore dipendenza comporta una vulnerabilità aumentata. Tempestività – Un impatto rapido richiede una risposta veloce. Impatto Economico – Comprendere le conseguenze economiche aiuta a dare priorità alla protezione. Impatto sulla Salute e Sicurezza – Proteggere vite umane è fondamentale. | Quadro Normativo e Linee Guida – Politiche forti sono fondamentali. Gestione del Rischio e Buone Pratiche – Una gestione del rischio efficace aumenta la resilienza. Collaborazione e Condivisione delle Informazioni – Essenziale per anticipare le minacce. Preparazione Operativa – Garantisce una risposta rapida agli incidenti.Sicurezza delle TIC – Fondamentale per proteggere le operations dalle minacce informatiche. |
Nel 2023, ENISA ha avviato per la prima volta questa valutazione come progetto pilota, focalizzandosi su un numero selezionato di settori e sottosettori (o tipi di entità all’interno di un settore) per assicurare che il processo di valutazione fosse gestibile ed efficace.
È doveroso evidenziare che tutti i settori presentano una diversità in termini di dimensioni e criticità delle entità, complicando per le autorità nazionali la supervisione e l’applicazione di requisiti di sicurezza uniformi, come illustrato nella figura sottostante.
Si tratta di settori essenziali per la società moderna che hanno ottenuto punteggi elevati in termini di criticità a causa del loro ruolo fondamentale nel mantenere la continuità della vita quotidiana e la stabilità economica. Di fatto, un loro malfunzionamento potrebbe portare a interruzioni significative delle attività quotidiane ed economiche.
È doveroso evidenziare che questi settori mostrano anche livelli avanzati di maturità nella cybersecurity, grazie a solidi quadri normativi, autorità di supervisione efficaci e un’elevata preparazione operativa, diventando così modelli di riferimento per altri settori.
Circa l’80% di queste entità chiave vede il top management direttamente coinvolto nell’approvazione delle misure di gestione del rischio informatico. Inoltre, si riscontra una forte correlazione tra il coinvolgimento della leadership nella cybersecurity e la maturità nella gestione del rischio informatico, oltre alle capacità di rilevamento e risposta agli incidenti. Di fatto, le organizzazioni con una leadership attivamente impegnata nella cybersecurity hanno più del doppio delle probabilità di superare il livello base nella gestione del rischio e nel rilevamento e risposta agli incidenti.
Tuttavia, esiste una diversità tra le entità all’interno di questi settori. Ad esempio, la formazione sulla cybersecurity per il top management è più comune nel settore bancario (59%) rispetto alle infrastrutture del mercato finanziario (30%). Inoltre, il settore bancario ha la spesa annuale più alta per la sicurezza delle informazioni (€2,0 milioni), mentre il settore delle infrastrutture del mercato finanziario ha una delle spese più basse (€0,3 milioni).
Il settore delle infrastrutture Internet sta diventando sempre più importante con la digitalizzazione globale, essendo essenziale per il funzionamento di altri settori.
Nonostante la sua criticità sia quasi pari a quella delle telecomunicazioni, dell’elettricità e della finanza, la maturità del settore deve ancora migliorare. Le entità nei sottosettori NIS2 sono consapevoli dei rischi informatici e adottano buone pratiche di gestione del rischio, ma il livello di competenza varia, causando discrepanze.
A livello nazionale e dell’UE, la comprensione e il monitoraggio dei rischi informatici sono limitati, contribuendo a carenze nel rilevamento e nella risposta agli incidenti. Sebbene la preparazione operativa sia elevata, con entità come gli IXP (Internet exchange point) e i CDN (Content Delivery Network) che affrontano attacchi quotidiani, la mancanza di condivisione delle informazioni e collaborazione con le autorità complica la gestione delle crisi.
Migliorare questi aspetti è fondamentale per la sicurezza e la stabilità del nostro ecosistema digitale.
settori della salute, ferroviario e del gas mostrano punteggi di criticità moderata-alta. Gli ospedali sono spesso bersaglio di attacchi informatici, che possono causare perdite di dati dei pazienti, anche se generalmente gestibili.
Tuttavia, incidenti che compromettano la disponibilità dei servizi sanitari possono mettere a rischio la salute e la sicurezza. Secondo il rapporto ENISA Threat Landscape 2023, il settore sanitario è tra i più colpiti da incidenti di cybersecurity, anche se questi eventi tendono a essere isolati e non influenzano significativamente altri settori.
Nel settore ferroviario, un incidente potrebbe avere un impatto nazionale, ma è improbabile che provochi effetti a catena. Il settore sanitario sta diventando sempre più dipendente dalle tecnologie ICT (Information and Communications Technology), mentre il settore del gas le utilizza moderatamente.
Questi settori presentano livelli di maturità moderati e affrontano sfide legate alla sicurezza dei sistemi obsoleti e delle tecnologie operative (Operational Technology -OT).
Nei settori ferroviario e sanitario, molti sistemi legacy sono difficili da aggiornare, rendendo le entità dipendenti da fornitori e terze parti per la gestione e gli aggiornamenti.
Inoltre, la sicurezza dei prodotti e dei processi ICT nel settore sanitario è insufficiente a causa della diversità di entità e dispositivi. Nonostante queste sfide, i settori sanitario e ferroviario sono tra i principali investitori in spese IT, con investimenti annuali rispettivamente pari a 64 milioni di euro e a 101 milioni di euro. Di fatto, affrontare queste sfide e sfruttare gli investimenti IT sono passi cruciali per migliorare la cybersecurity in questi settori essenziali.
Il settore petrolifero mostra la minore maturità nelle pratiche di cybersecurity, principalmente a causa della sua minore dipendenza dalle tecnologie ICT e della minore incidenza di incidenti di cybersecurity rispetto ad altri settori.
Essendo ancora all’inizio del suo percorso di digitalizzazione e maturazione nella cybersecurity, necessita di miglioramenti significativi per evitare di diventare un punto vulnerabile nelle infrastrutture critiche.
Il Cyber Emergency Mechanism, istituito dal CSOA, prevede azioni di preparazione, come test coordinati per le entità in settori altamente critici, supportati dal Programma Europa Digitale e gestiti dal Centro Europeo di Competenza per la Cybersecurity.
La Commissione, in collaborazione con ENISA e il Gruppo di Cooperazione NIS, può regolarmente identificare settori o sottosettori rilevanti, inclusi nell’Allegato I della direttiva NIS2, per sottoporli a test di preparazione coordinati a livello dell’UE.
Il report di ENISA, a fronte dello scenario sopra evidenziato, suggerisce alcune raccomandazioni atte a migliorare il livello di cybersecurity. E, precisamente:
La rapida transizione digitale e l’emergere di nuovi modi di esercitare diritti e libertà fondamentali sottolineano l’importanza di migliorare la consapevolezza della cybersecurity e le competenze digitali dei cittadini. Queste capacità sono cruciali per ridurre la vulnerabilità degli abitanti dell’UE agli attacchi informatici nella vita quotidiana.
Secondo il rapporto ENISA Threat Landscape 2024, l’8% degli incidenti ha colpito la società civile, sfruttando tecniche di ingegneria sociale e manipolazione delle informazioni. Una popolazione ben informata e con buone pratiche di igiene informatica è più resistente alle minacce, contribuendo a un ambiente digitale sicuro, favorendo la crescita economica e permettendo una piena partecipazione all’era digitale.
ENISA ha inoltre sviluppato strumenti per supportare i profili professionali e l’istruzione superiore, come il Cybersecurity Skills Framework (ECSF), il Cybersecurity Higher Education Database (CyberHEAD), la Cyber Exercise Platform e l’European Cyber Security Challenge. Inoltre, è stata istituita la Cybersecurity Skills Academy con l’obiettivo di colmare il divario di talenti nella cybersecurity, di rafforzare la forza lavoro cibernetica dell’UE e di aumentare la competitività, la crescita e la resilienza dell’UE.
Il report di ENISA, a fronte dello scenario sopra evidenziato, suggerisce alcune raccomandazioni per raggiungere un alto livello comune di consapevolezza sulla cybersecurity e igiene informatica tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche. E, precisamente:
Il report ENISA sottolinea la crescente importanza per le autorità nazionali dell’UE di implementare un quadro politico di cybersecurity completo e complementare, in risposta all’evoluzione delle politiche dell’Unione Europea in questo ambito. È doveroso evidenziare che l’implementazione di tali politiche richiede tempo e risorse consistenti.
Di fatto, gli Stati Membri stanno integrando i nuovi settori della direttiva NIS2 nella legislazione nazionale, un compito complesso sia durante la trasposizione sia nella supervisione successiva delle entità coinvolte. Inoltre, sono state adottate recentemente o sono in fase di adozione importanti legislazioni orizzontali dell’UE, come EUCC, CRA e CSOA. Ancora, sono stati adottati una lex specialis alla NIS2, come DORA, e atti settoriali specifici per l’energia e l’aviazione.
È essenziale evitare frammentazioni e sovrapposizioni nella legislazione sulla cybersecurity tra iniziative settoriali e lex specialis. Pertanto, il Consiglio europeo ha chiesto alla Commissione di sviluppare una chiara panoramica dei quadri legislativi rilevanti e delle loro interazioni, evidenziando l’importanza di sfruttare le sinergie. Per quanto riguarda la notifica degli incidenti, l’implementazione delle leggi dovrebbe evitare la creazione di set di dati frammentati, massimizzando i benefici in termini di consapevolezza situazionale.
Il processo di trasposizione nazionale della NIS2 per stabilire una lista di entità essenziali e importanti è in fase avanzata, con un progresso valutato al 62% e n. 22 Stati Membri che si trovano vicini o al di sopra di questa media.
Attualmente, la maggior parte degli Stati Membri sta compilando queste liste, e circa due terzi di essi stanno includendo anche le PMI.
La maggior parte degli altri Stati ha già completato questo processo. Inoltre, si prevede che queste liste di entità essenziali e importanti verranno mantenute aggiornate dalla maggior parte degli Stati Membri.
L’implementazione delle misure di supervisione varia tra gli Stati Membri, e al momento è ancora prematuro raccogliere dati completi sulla conformità delle misure per tutte le entità sotto la NIS2.
Un terzo degli Stati Membri ha segnalato che oltre l’80% delle entità NIS2 è sottoposto a misure di supervisione da parte delle autorità nazionali competenti, mentre gli altri riportano percentuali più basse e variabili.
In più di due terzi degli Stati Membri, vengono effettuati audit regolari di cybersecurity, sia da parte di un’autorità di supervisione dedicata sia da terze parti indipendenti. Solo un numero molto limitato di Stati Membri manca di meccanismi per verificare la conformità.
Dal report si evince che la percentuale di entità essenziali e importanti per le quali si raccolgono dati di conformità varia notevolmente tra gli Stati Membri.
Nell’implementazione delle misure di gestione del rischio informatico, si riscontrano notevoli differenze tra le entità, influenzate dalla dimensione aziendale e dalla maturità del settore.
Nel 2023, gli Operatori di Servizi Essenziali (Operator of Essential Services – OES) e i Fornitori di Servizi Digitali (Digital Service Provider – DSP) sotto la Direttiva NIS1 hanno dedicato l’11,9% del personale IT alla sicurezza delle informazioni, un lieve calo rispetto al 2022, nonostante l’aumento generale degli investimenti in cybersecurity.
La percentuale del budget IT destinata alla cybersecurity varia tra il 5% e il 10% a seconda del settore. Circa il 45% degli OES e DSP ha dichiarato di avere buone o mature capacità di gestione del rischio informatico, mentre il 23% ha capacità limitate o inesistenti. Inoltre, il 49% ha buone capacità di rilevamento e risposta agli incidenti, mentre il 18% ne ha di limitate o assenti. I settori bancario, energetico, sanitario e dei trasporti mostrano maggiore maturità rispetto alle infrastrutture digitali e all’acqua potabile.
Secondo Eurostat, nel 2022, l’83% delle grandi imprese dell’UE ha applicato almeno una misura di sicurezza ICT, mentre solo il 49% delle PMI lo ha fatto. Solo il 17% delle grandi imprese e il 4% delle PMI hanno applicano tutte le misure di sicurezza ICT esaminate.
Inoltre, l’80% delle grandi imprese ha documentato misure di sicurezza ICT e il 58% ha definito o rivisto una politica di sicurezza ICT nell’ultimo anno. Tali percentuali sono inferiori per le PMI, con il 36% che ha misure documentate e il 23% che ha rivisto una politica di sicurezza. Infine, il 72% delle grandi imprese effettua la valutazione del rischio di incidenti di sicurezza ICT, rispetto al 31% delle PMI.
Il report evidenzia che il coinvolgimento del top management nella cybersecurity influisce significativamente sull’implementazione delle misure di sicurezza. La maturità nella gestione del rischio e nelle capacità di rilevamento e risposta agli incidenti è strettamente legata alla partecipazione della dirigenza.
Nel 2023, l’81% degli OES e dei DSP ha visto la leadership approvare le misure di gestione del rischio informatico, e il 50% di queste organizzazioni ha avuto leader che hanno partecipato a corsi di formazione specifici sulla cybersecurity. Ciò a dimostrazione che esiste una forte correlazione tra il coinvolgimento del top management e la maturità delle organizzazioni nella gestione del rischio informatico, con un aumento delle probabilità di superare il livello base nei punteggi di maturità per le organizzazioni con una leadership attivamente coinvolta.
La Direttiva NIS2 impone obblighi di cooperazione a livello nazionale tra le autorità competenti, i punti di contatto unici (Single Point of Contact – SPOC) e i CSIRT (Computer Security Incident Response Team), note come “entità NIS2”.
Queste entità devono collaborare tra loro e, in alcuni casi, con le autorità di settori specifici, come quelle del settore finanziario sotto DORA. Il report rivela che la cooperazione nazionale è generalmente buona, con gli Stati Membri impegnati a migliorare la maturità della cooperazione tra le entità NIS2.
Tuttavia, in alcuni Stati Membri, la cooperazione tra le autorità NIS2 e quelle di altre normative UE è meno avanzata.
Secondo ENISA, tutti gli Stati Membri hanno stabilito o stanno sviluppando meccanismi di cooperazione tra le entità NIS2, compresa la notifica di incidenti e minacce ai CSIRT o alle autorità competenti. Più di due terzi degli Stati Membri (21) hanno implementato o stanno implementando il flusso di informazioni verso il punto di contatto unico nazionale.
Inoltre, tutti gli Stati Membri hanno implementato o stanno definendo misure per garantire la cooperazione e lo scambio di informazioni tra le autorità competenti NIS2 e quelle per le entità critiche, secondo la Direttiva 2022/2557. Circa due terzi degli Stati Membri hanno adottato misure per assicurare che le autorità NIS2 scambino regolarmente informazioni su incidenti e minacce con le autorità competenti per l’identificazione elettronica e i servizi fiduciari (eIDAS – electronic IDentification Authentication and Signature), per il settore finanziario (DORA), o per i servizi di comunicazione elettronica (EECC – European Electronic Communications Code).
Diverse normative dell’UE prevedono disposizioni, e in alcuni casi obblighi, per le entità di segnalare gli incidenti alle autorità competenti. L’attuazione di queste disposizioni richiede processi e strumenti dedicati, nonché una comprensione comune di cosa costituisce un incidente e come deve essere comunicato.
Le principali normative dell’UE che richiedono la segnalazione di incidenti con impatto significativo includono NIS2, il Quadro Europeo per l’Identità Digitale (EUDIF- European Digital Identity Framework) e l’EECC, applicabili rispettivamente a entità essenziali e importanti, fornitori di servizi fiduciari e fornitori di servizi di telecomunicazione. L’attuazione degli obblighi di notifica è generalmente avanzata, sebbene l’implementazione di NIS2 sia ancora in corso e alcuni Stati Membri manchino di strumenti specifici per la segnalazione. Una coerente attuazione delle obbligazioni di segnalazione tra le normative dell’UE e gli Stati Membri sarà cruciale.
Secondo ENISA, l’introduzione delle disposizioni legali per la notifica degli incidenti è quasi completa per i fornitori di servizi di telecomunicazione (24 Stati Membri) e fiduciari (25 Stati Membri), mentre l’implementazione dei requisiti per le entità essenziali e importanti di NIS2 è in corso (15 Stati Membri). L’Articolo 23.11 di NIS2 permette alla Commissione Europea di adottare atti di esecuzione per specificare ulteriormente le procedure di notifica.
La maggior parte degli Stati Membri (23) ha definito una tassonomia nazionale per la classificazione degli incidenti e soglie per la loro valutazione (24 Stati Membri). Inoltre, 22 Stati Membri hanno implementato strumenti dedicati per facilitare i processi di segnalazione.
È doveroso evidenziare che la revisione di NIS1 è stata guidata dalla diversa interpretazione dei requisiti di segnalazione degli incidenti tra gli Stati Membri. Tuttavia, questo problema potrebbe persistere, poiché gli Stati Membri potrebbero applicare diversamente i requisiti di segnalazione delle normative UE, come NIS2, DORA, NCCS e Aviazione, a causa di contesti nazionali e specificità che rendono difficile allinearsi in termini di tempi di notifica e di definizione degli incidenti.
Per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico di cybersecurity dell’UE in evoluzione, il report illustra una serie di azioni che vedono il coinvolgimento non solo di ENISA ma anche delle strutture esistenti a livello UE, quali il Gruppo di Cooperazione NIS, la Rete CSIRTs e le Agenzie UE. E, precisamente:
Con l’adozione della direttiva NIS2 nel 2022, sono state introdotte nuove disposizioni per la gestione delle crisi informatiche a livello dell’Unione Europea e degli Stati Membri, coinvolgendo organizzazioni essenziali e rilevanti. In particolare, la NIS2:
Inoltre, il CSOA integra il quadro normativo NIS2 rafforzando ulteriormente la gestione delle crisi informatiche con l’introduzione di un European Cybersecurity Alert System e un Cybersecurity Emergency Mechanism. La Cyber Crisis Management Roadmap, sviluppata sotto la Presidenza Ceca del Consiglio nel 2022, è un altro elemento chiave.
È essenziale che la gestione delle crisi informatiche sia compatibile con i quadri e le strutture di gestione delle crisi esistenti ed emergenti dell’UE. Inoltre, il quadro legislativo deve essere supportato da capacità tecniche congiunte e assistenza reciproca. Di fatto, si lavora per migliorare le capacità tecniche degli Stati Membri nella prevenzione e risposta agli attacchi informatici su larga scala, con ENISA che fornisce servizi di gestione e risposta agli incidenti e valutazione delle capacità.
La consapevolezza situazionale è cruciale per la gestione delle crisi, basandosi sulla capacità di elaborare informazioni da varie fonti, come l’intelligence sulle minacce informatiche (CTI – Cyber-Threat Intelligence), l’intelligence da fonti aperte (OSINT – Open-Source Intelligence), e la segnalazione di incidenti. Tali informazioni sono essenziali per monitorare e analizzare le minacce informatiche, fornendo la consapevolezza necessaria per la gestione delle crisi. Diverse istituzioni e agenzie dell’UE, tra cui la Commissione Europea, ENISA, l’EU INTCEN (EU Intelligence and Situation Centre), il CERT-EU (Cybersecurity Service for the Union Institutions, Bodies, Offices and Agencies) e l’Europol’s EC3 (Europol’s European cybercrime centre), stanno lavorando per sostenere una consapevolezza situazionale affidabile a livello UE.
Gli Stati Membri monitorano il loro spazio cibernetico nazionale e condividono le informazioni rilevanti a livello nazionale e UE. Tuttavia, ci sono differenze nella frequenza del monitoraggio e nelle modalità di allerta. Circa due terzi degli Stati Membri effettuano un monitoraggio continuo, mentre altri lo fanno meno frequentemente. Tutti gli Stati Membri possono comunicare il livello di minaccia alle entità essenziali, sia manualmente sia automaticamente.
Le organizzazioni gestiscono il monitoraggio delle minacce tramite centri operativi di sicurezza (SOC – Security Operations Centre) o acquistando CTI da aziende specializzate. La partecipazione a ISACs è un altro modo per scambiare informazioni. Tuttavia, le capacità di raccolta e scambio di informazioni degli OESs/DSPs risultano non ancora mature, con una grande percentuale che non dispone di un SOC e investimenti limitati in CTI, specialmente tra le PMI.
Secondo il rapporto ENISA NIS Investments 2022, il 37% degli OESs e DSPs non gestisce un SOC, percentuale che sale al 76% per le PMI. Gli investimenti in CTI sono limitati, con una media di 50.000 euro all’anno, ma i grandi operatori, specialmente nel settore bancario, investono di più. Il rapporto ENISA NIS Investments 2023 indica che il 70% degli OES e DSP partecipa a iniziative di collaborazione tramite ISACs, ma tali attività spesso escludono le PMI, con il 56% che non partecipa a iniziative simili.
I CSIRT nazionali sono essenziali per la sicurezza informatica a livello sia nazionale sia internazionale, fungendo da prima linea nella risposta agli incidenti e fornendo consapevolezza situazionale a pubblico, aziende e decisori. Inoltre, essi sono cruciali per l’infrastruttura informatica dell’UE e cooperano strettamente con le autorità di gestione delle crisi informatiche e con EU-CyCLONe. Ancora, i CSIRT, sebbene ben integrati nelle reti di sicurezza internazionali, potrebbero migliorare la conformità alle pratiche riconosciute a livello internazionale, in particolare quelli fuori dalla rete CSIRT.
Secondo ENISA, esistono n. 675 CSIRT negli Stati Membri, con n. 39 nella rete CSIRT. Il 77% di questi è membro di FIRST, indicando una buona integrazione, mentre il 31% è certificato o in fase di certificazione con Trusted Introducer. Tra quelli non nella rete, solo il 46% è parte di FIRST e il 7% è certificato o in fase di certificazione.
Recentemente, i CSIRT hanno ampliato la loro utenza ai settori essenziali in base alla NIS2 e hanno rafforzato il loro ruolo nelle crisi di cybersecurity, inclusa la gestione delle vulnerabilità secondo quanto previsto dal CRA. Tuttavia, per migliorare l’efficacia, è necessario adottare strumenti scalabili e interoperabili per automatizzare i processi in tutta l’UE.
È doveroso evidenziare che la gestione di una crisi informatica inizia ben prima che la crisi si manifesti, grazie a specifiche azioni di preparazione. Un elemento cruciale è l’organizzazione di esercitazioni simulate per testare procedure, cooperazione e fluidità nelle azioni. Gli obiettivi di queste esercitazioni comprendono: testare i processi a livello UE e nazionale, migliorare il coordinamento delle reti, individuare e risolvere le vulnerabilità, aumentare la consapevolezza delle capacità dei partecipanti, e formare la leadership e il personale.
Nel 2023, l’esercitazione Blue Olex ha coinvolto alti dirigenti di n. 27 Stati Membri, la Commissione Europea e ENISA, focalizzandosi sull’interazione con la nuova rete EU-CyCLONe. L’esercitazione EU ELEx ha riunito rappresentanti delle autorità elettorali e di cybersecurity per rafforzare la risposta agli incidenti informatici che potrebbero influenzare le elezioni europee. Inoltre, a giugno 2024, si è svolta la settima edizione di Cyber Europe 2024, durante la quale si sono simulati attacchi al settore energetico e ad altre infrastrutture nell’UE.
Nonostante la forte partecipazione alle esercitazioni a livello dell’UE, la mancanza di esercitazioni strutturate a livello nazionale potrebbe compromettere la capacità dell’UE di gestire le crisi informatiche. Secondo ENISA, sono n. 24 gli Stati Membri che effettuano esercitazioni nazionali o internazionali coinvolgendo sia il settore pubblico sia privato. Tuttavia, solo la metà di questi ha un programma nazionale ben definito e meno della metà integra le lezioni apprese. Pertanto, si ritiene che tale carenza di strutture nazionali potrebbe indebolire le fondamenta della gestione delle crisi a livello europeo.
Il report fornisce alcune azioni per promuovere ulteriormente l’armonizzazione e l’ottimizzazione della cybersecurity nell’UE, oltre a rafforzare le capacità di cybersecurity sia a livello nazionale sia europeo, per migliorare la resilienza informatica su entrambi i livelli. E, precisamente:
Nel contesto in continua evoluzione della cybersecurity – caratterizzato da incertezze geopolitiche – è essenziale promuovere una cultura della sicurezza informatica attraverso una maggiore consapevolezza, mantenendo i talenti nel settore, oltre a potenziare le competenze necessarie per affrontare le sfide presenti e future.
Inoltre, è quanto mai fondamentale porre le persone al centro della trasformazione digitale delle società e dell’economie.
Il report mette in evidenza i seguenti aspetti:
Il report evidenzia che il 70% delle aziende ritiene la diversità e l’inclusione aspetti importanti per la cybersecurity. Sebbene due terzi delle organizzazioni dichiarino di promuovere la partecipazione femminile in questo campo, il 56% non include donne in tali posizioni.
Secondo il rapporto ENISA 2023 NIS Investments, le OES e DSP impiegano in media solo l’11% di donne in ruoli di sicurezza informatica a tempo pieno, ma spesso non hanno affatto personale femminile in questi ruoli.
Nel settore ICT dell’UE, c’è uno squilibrio di genere significativo: l’81% degli specialisti ICT impiegati nel 2022 è di genere maschile, nonostante le donne rappresentino il 51% della popolazione europea.
Le imprese in Europa riconoscono l’importanza della cybersecurity, ma faticano a implementare azioni concrete, specialmente le PMI che sono meno consapevoli rispetto alle grandi aziende. Sebbene il 71% delle aziende consideri la cybersecurity una priorità alta, quasi il 74% non ha offerto formazione o sensibilizzazione sulla cybersecurity ai dipendenti nell’ultimo anno, poiché il 68% ritiene queste attività non necessarie.
Inoltre, solo il 54% delle PMI informa i propri dipendenti sugli obblighi ICT, rispetto al 99% delle grandi aziende. Questo indica che le PMI non danno priorità alla formazione sulla consapevolezza della cybersecurity, spesso a causa di una maturità inferiore, una percezione limitata della sua importanza o vincoli di bilancio.
Ancora, secondo un rapporto di ENISA, il basso livello di consapevolezza sulla cybersecurity è una delle sette principali sfide per le PMI.
Il report mette in luce un divario significativo in termini di cyber igiene tra le PMI e le grandi aziende europee. Mentre quasi tutte le grandi imprese adottano misure di sicurezza ICT come autenticazioni robuste, crittografia, backup separati, e VPN, solo circa il 20% delle PMI ha aggiornato la propria politica di sicurezza ICT negli ultimi 12 mesi, un dato invariato dal 2015.
Ciò potrebbe indicare una mancanza di consapevolezza e impegno da parte della gestione delle PMI. Dal report si evince altresì che il 58% delle grandi organizzazioni ha aggiornato le loro politiche, registrando un aumento di quasi 15 punti percentuali dal 2015.
Inoltre, quasi l’80% delle grandi aziende ha documenti su misure e procedure di sicurezza ICT, mentre solo un terzo delle PMI dispone di tali documentazioni, probabilmente a causa di risorse limitate e altri fattori.
Il report raccomanda diverse azioni per colmare il divario di competenze in cybersecurity, suggerendo l’istituzione di un sistema europeo di attestazione delle competenze. Tra le principali iniziative proposte:
Dal report si evince che:
Di fatto, la sicurezza della supply chain è identificata come l’area meno sviluppata nella gestione del rischio di cybersecurity e le entità che rientrano nel perimetro della NIS2 stanno affrontando difficoltà significative nella valutazione e mitigazione dei rischi legati alla supply chain. Inoltre, sebbene il 74% degli Stati Membri abbia già inserito misure di sicurezza per la supply chain nella legislazione nazionale, ci si aspetta un incremento grazie alla trasposizione della NIS2 e ai requisiti del regolamento DORA nel settore finanziario.
Nel 2023, il 77% degli OES e dei DPS aveva politiche per la gestione del rischio della supply chain, più comuni nelle grandi imprese (85%) rispetto alle PMI (53%). Tuttavia, poche entità, ad oggi, dispongono di risorse dedicate a questa area. Ad avvalorare ciò il fatto che nel 2022, solo il 47% aveva stanziato un budget per la gestione del rischio di terze parti, e solo il 24% aveva personale dedicato.
È doveroso evidenziare che le politiche di gestione del rischio di terze parti variano tra i settori, essendo meno comuni nelle infrastrutture digitali (55%) rispetto al settore bancario (86%). Tuttavia, la presenza di tali politiche aumenta significativamente, dal 36% all’87%, quando la direzione approva le misure di gestione del rischio cyber.
Nella valutazione dei rischi di terze parti, il 61% degli OES e dei DSP considera la certificazione del fornitore, l’uso di servizi di valutazione del rischio (43%), e la due diligence o valutazione del rischio (37%). Inoltre, nella valutazione viene considerato anche il tipo di prodotto o servizio (59%), il volume di spesa con il fornitore (47%) e se il fornitore è soggetto alla Direttiva NIS (42%).
Il report sottolinea che la certificazione in ambito cybersecurity è un modo per i fornitori di dimostrare e promuovere la sicurezza delle loro soluzioni e per gli utenti di verificare la sicurezza dei prodotti e servizi acquistati.
A livello internazionale, si registra un incremento degli schemi e delle metodologie di valutazione. Inoltre, il report rivela che, nel 2024, il 44% degli organismi di valutazione relativi ai Common Criteria per i prodotti ICT si trova in Europa, grazie all’accordo SOG-IS sottoscritto da n. 17 Stati Membri. Tale accordo permette il riconoscimento delle valutazioni fino al livello massimo di garanzia per prodotti ICT sensibili, come smart card e moduli di sicurezza hardware.
Inoltre, negli ultimi anni, sono stati sviluppati nuovi schemi per rispondere a specifiche esigenze settoriali e tecnologiche emergenti, come nei settori dei pagamenti, telecomunicazioni e trasporti, con l’aumento dei dispositivi connessi. Ancora, per i prodotti crittografici nell’UE, il SOG-IS Agreed Cryptographic Mechanisms sarà integrato nel nuovo schema EUCC, diventando un punto di riferimento per gli algoritmi crittografici e i test di conformità dei meccanismi di sicurezza a livello europeo.
Il CRA stabilisce requisiti e obblighi per i produttori, mirando a introdurre prodotti più sicuri sul mercato dell’UE. Secondo il report:
La Direttiva NIS2 prevede valutazioni coordinate dei rischi di sicurezza delle supply chain ICT critiche, considerando fattori tecnici e non tecnici in un approccio “all risks”. Tuttavia, nel 2024, potenziare la cybersecurity della supply chain è risultato meno coerente nelle strategie nazionali di cybersecurity degli Stati Membri.
Il rafforzamento delle capacità di sicurezza informatica dell’UE si focalizza sull’importanza critica delle infrastrutture come reti di telecomunicazione e servizi digitali, bersagli primari per attacchi informatici.
A tal proposito nel 2022, è stato lanciato il “Nevers Call”, sottolineando la necessità di migliorare la resilienza delle reti di telecomunicazione e di rafforzare il mercato attraverso la collaborazione pubblico-privata, oltre all’adozione rapida della Direttiva NIS2 e alla creazione di un ecosistema di fornitori di servizi di cybersecurity affidabili.
Inoltre, il Consiglio ha evidenziato già dal 2022 l’importanza di considerare il contesto geopolitico, non solo nelle reazioni alle attività informatiche dannose, ma anche nella costruzione e mantenimento della resilienza delle tecnologie dell’informazione e della comunicazione. Il Consiglio ha invitato il Gruppo di Cooperazione NIS, in collaborazione con la Commissione e l’ENISA, a sviluppare una cassetta degli attrezzi di misure per ridurre i rischi critici della catena di fornitura ICT, ancora in fase di sviluppo e si prevede sarà pronta per l’adozione nei prossimi mesi.
L’ENISA Threat Landscape 2023 evidenzia che i gruppi legati agli stati sfruttano sia vecchie vulnerabilità che zero-day. Di fatto, la gestione tempestiva delle vulnerabilità è cruciale, poiché molte vulnerabilità conosciute restano non corrette, rappresentando una minaccia emergente soprattutto nei settori dell’energia e dei trasporti, caratterizzati da numerosi sistemi legacy.
Gli Stati Membri stanno avanzando nella definizione di politiche nazionali di divulgazione coordinata delle vulnerabilità (CVD – Coordinated Vulnerability Disclosure), con il 37% che le ha già implementate e il 55% in fase di definizione. Sebbene queste politiche coprano la maggior parte dei settori NIS2, i nuovi settori inclusi nella direttiva mostrano una minore copertura.
La gestione e divulgazione delle vulnerabilità è obbligatoria per le entità rientranti nella NIS2, con due terzi degli Stati Membri che l’hanno integrata nella legislazione nazionale. Tuttavia, è doveroso evidenziare che anche le entità coperte dalla NIS1 affrontano sfide nella gestione delle vulnerabilità, con pratiche di patching non completamente attuate.
Nel 2022, solo il 48% degli OES e dei DPS aveva un processo di gestione delle vulnerabilità basato sul rischio e il 15% ne era privo. Le sfide variano per settore e, per esempio, risulta che il 38% dei motori di ricerca online non ha un processo di gestione delle vulnerabilità basato sul rischio, rispetto al 4% nel settore bancario. Inoltre, la maggior parte degli OES e dei DSP adotta una politica di patching rigorosa, con il 46% che risolve le vulnerabilità critiche in meno di un mese. Nel settore dei trasporti, il 51% impiega un mese per correggerle, e solo il 28% riesce a farlo in una settimana.
Il rapporto offre delle raccomandazioni volte a garantire una valutazione del rischio coordinata a livello dell’UE e lo sviluppo di un avanzato quadro politico orizzontale dell’UE per la sicurezza della supply chain. E, precisamente:
Il panorama della sicurezza informatica sta diventando sempre più complesso con l’emergere di nuove tecnologie come il calcolo quantistico e l’intelligenza artificiale, che introducono nuovi rischi.
Il Gruppo di Cooperazione NIS sta lavorando sulla crittografia post-quantistica per facilitare la cooperazione tra gli Stati Membri; tuttavia, sarà cruciale finanziare la ricerca nelle tecnologie critiche per rafforzare le capacità di cybersecurity dell’UE.
Inoltre, un’indagine dell’ENISA prevede minacce emergenti fino al 2030, evidenziando il ruolo crescente degli attori non statali e il perdurare di rischi come il compromesso della supply chain e le campagne di disinformazione.
Ancora, aumenterà ulteriormente la percezione delle minacce legate a errori umani, a sistemi legacy, e a minacce ibride, in particolare nei contesti elettorali. La carenza di competenze e l’influenza dell’IA sugli attacchi informatici sono destinate a perdurare e a creare preoccupazioni crescenti.
Si ritiene che l’implementazione della Direttiva NIS2 e di altre leggi come il CRA e il CSOA rafforzerà la sicurezza informatica nell’UE. Inoltre, recenti miglioramenti nel quadro politico potranno fungere da base per sviluppare ulteriormente queste capacità, migliorando la resilienza e la cooperazione tra gli Stati Membri. Il ruolo di ENISA, in questo contesto, sarà di sostenere l’UE con competenze tecniche e valutazioni per revisioni politiche.
Inoltre, il fatto che le autorità nazionali e le EUIBA (EU Institutions, Bodies and Agencies of the Union) affrontano sfide nell’implementazione dei nuovi ruoli e nella gestione delle minacce in evoluzione, spesso senza risorse aggiuntive, creerà ulteriori lacune di competenze. Ancora, la natura transfrontaliera degli incidenti richiede una rivalutazione alla luce delle nuove tecnologie e del contesto geopolitico.
Pertanto, a fronte di quanto sopra, è essenziale sviluppare una consapevolezza situazionale comune e una cooperazione operativa, testando il quadro esistente per individuare lacune e migliorare la cooperazione internazionale. ENISA, con la sua credibilità tecnica, può svolgere un ruolo chiave in questi sforzi.
Indubbiamente, l’attuazione completa del quadro politico e legale dell’UE richiederà tempo e risorse, e sarà compito degli stakeholder ottimizzarne l’implementazione.