PA Training – NIS2
Livello 1
PA Training NIS2 / Livello 1
Cyber Guru PA Training - NIS2
Il corso sulla Direttiva UE NIS2 affronta il rischio cyber, un problema sistemico che minaccia la stabilità e la continuità dei servizi pubblici digitali. Fornisce conoscenze e competenze gestionali per mitigare i rischi, con focus sulla normativa, la gestione del rischio, la prevenzione degli attacchi e gli impatti delle tecnologie emergenti come Cloud e Intelligenza Artificiale. Il corso è rivolto alle Pubbliche Amministrazioni incluse nel perimetro NIS2.
SEZIONE I
QUADRO NORMATIVO
7 Lezioni
SEZIONE II
RISCHI CYBER
5 Lezioni
SEZIONE III
ATTACCHI CYBER
4 Lezioni
SEZIONE IV
CASI CYBER
4 Lezioni
SEZIONE I – QUADRO NORMATIVO
LEZIONE 1 – IL CONTESTO NORMATIVO
Il contesto normativo della cybersicurezza si è evoluto in tre fasi: una prima fase frammentata (pre-2012), il coordinamento nazionale avviato con la Legge 133/2012 e, infine, la creazione dell’Agenzia per la Cybersicurezza Nazionale nel 2021. La Direttiva NIS2, in vigore dal 2024, amplia il perimetro di applicazione e rafforza gli obblighi per le Pubbliche Amministrazioni, imponendo misure più stringenti di gestione del rischio, responsabilità più definite per dirigenti e amministratori e requisiti di conformità più severi.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 2 – LA DIRETTIVA NIS2 (I PARTE)
La Direttiva NIS2 dell’Unione Europea aggiorna il quadro normativo sulla cybersicurezza per superare le criticità della normativa del 2016. Punta a uniformare le misure tra gli Stati membri, riducendo la frammentazione e rafforzando la resilienza informatica. Introduce nuove categorie di soggetti regolamentati, distinti in essenziali e importanti, e impone obblighi più stringenti in materia di gestione del rischio, notifica degli incidenti e attività di supervisione.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 3 – LA DIRETTIVA NIS2 (II PARTE)
La Direttiva NIS2 dell’Unione Europea attribuisce responsabilità dirette agli organi di amministrazione e direzione, imponendo misure organizzative e tecniche per garantire la sicurezza di reti e sistemi. Estende i requisiti anche a fornitori e subappaltatori, rafforzando la protezione della supply chain. Richiede misure specifiche per la gestione del rischio cyber, tra cui policy di sicurezza, gestione degli incidenti, continuità operativa e protezione della catena di fornitura.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 4 – LA DIRETTIVA NIS2 (III PARTE)
La Direttiva NIS2 dell’Unione Europea promuove un approccio multi-rischio, includendo rischi fisici, umani e tecnologici. Introduce obblighi di notifica per gli incidenti significativi entro 24 e 72 ore e un quadro sanzionatorio dettagliato: fino a 10 milioni di euro o il 2% del fatturato per i soggetti essenziali, e fino a 7 milioni o l’1,4% per quelli importanti. L’obiettivo è rafforzare consapevolezza, preparazione e resilienza. Il regime sanzionatorio per le Pubbliche Amministrazioni è approfondito in una lezione dedicata agli allegati 3 e 4 del decreto di recepimento italiano.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 5 – IL D.LGS. 138 DEL 4-9-2024
Il Decreto Legislativo 138/2024 recepisce la Direttiva NIS2 introducendo criteri aggiuntivi per l’inclusione nel perimetro e specifiche nazionali per la gestione dei rischi e la divulgazione delle vulnerabilità. Gli organi direttivi e amministrativi sono responsabilizzati nella gestione della cybersecurity e tenuti a percorsi di formazione specifici. In caso di mancato adempimento sono previste sanzioni e, in alcuni casi, sospensioni. Entro il 28 febbraio 2025, i soggetti potenzialmente inclusi nel perimetro devono registrarsi presso l’ACN e adeguarsi agli obblighi entro il 2026.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 6 –PA E NIS2: SOGGETTI INCLUSI
Attraverso gli allegati 3 e 4 del D.Lgs. 138/2024, la legislazione italiana definisce il perimetro di applicazione della Direttiva NIS2 in relazione alle Pubbliche Amministrazioni. Gli allegati individuano le categorie di amministrazioni centrali, regionali, locali e altri enti pubblici considerati critici o rilevanti. Vengono inoltre specificati gli obblighi previsti e le sanzioni applicabili.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 7 –IL MODELLO ORGANIZZATIVO
La Direttiva NIS2 introduce un approccio multirischio alla cybersecurity, attribuendo responsabilità dirette agli organi amministrativi e direttivi e definendo ruoli chiave per garantire conformità e sicurezza. Le organizzazioni pubbliche devono quindi: istituire la funzione di NIS2 Compliance Manager; creare un Comitato NIS2 con i dirigenti delle articolazioni operative e il Compliance Manager; assegnare ai Direttori la responsabilità della gestione del rischio cyber; individuare un Business Risk Owner per ciascuna articolazione operativa.
SEZIONE II – RISCHI CYBER
LEZIONE 1 – IL RISCHIO CYBER
La gestione del rischio cyber richiede di valutare e mitigare i rischi derivanti da vulnerabilità digitali sfruttate intenzionalmente da malintenzionati. La riduzione del rischio si basa su due dimensioni: abbassare la probabilità di un attacco attraverso prevenzione e consapevolezza, e limitare l’impatto tramite asset resilienti e best practice tecnologiche. Le strategie di mitigazione includono mitigare, eliminare, accettare o trasferire il rischio, mentre per influenzare i comportamenti umani è essenziale formare e allenare il personale.
SEZIONE II – RISCHI CYBER
LEZIONE 2 – L’ANALISI DEL RISCHIO CYBER
L’analisi del rischio è fondamentale per comprendere minacce, probabilità e impatti, e definire le contromisure. Seguendo standard come ISO o NIST, si articola in sei fasi: identificare il contesto e i rischi, analizzarli, definire priorità, predisporre risposte e monitorare continuamente. L’output principale è il Risk Register, che mappa i rischi cyber e non, essenziale per strategie di sicurezza multi-rischio come richiesto dalla NIS2. Questo strumento può essere adattato a diversi ambiti aziendali, integrandosi nell’Enterprise Risk Management per garantire resilienza e controllo.
SEZIONE II – RISCHI CYBER
LEZIONE 3 – LA MISURA DEL RISCHIO
La valutazione del rischio consiste nell’analizzare probabilità e impatto di un evento avverso per prendere decisioni consapevoli. Le analisi possono essere qualitative, più semplici ma soggettive, o quantitative, più complesse ma precise e utili per giustificare investimenti in mitigazione. Misurare il rischio aiuta a scegliere le migliori strategie di trattamento, riducendo l’incertezza e superando le distorsioni legate alla percezione personale.
SEZIONE II – RISCHI CYBER
LEZIONE 4 – I CONTROLLI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log generati dalle infrastrutture digitali per identificare e prevenire situazioni critiche. Il Security Operations Center (SOC) elabora gli allarmi attraverso un flusso operativo strutturato. L’uso dell’Intelligenza Artificiale (AI) aiuta a ridurre i falsi positivi, migliorando l’efficienza operativa. Gli incidenti vengono valutati in base a gravità e impatto, utilizzando una matrice di criticità per pianificare le risposte e, nei casi più gravi, attivare un’escalation ai vertici dell’organizzazione. L’analisi forense finale consente di trarre lesson learned per prevenire il ripetersi di eventi simili in futuro.
SEZIONE II – RISCHI CYBER
LEZIONE 5 – IL DANNO
L’impatto rappresenta il danno causato da un evento avverso, classificabile in diretto, da responsabilità civile, indiretto e consequenziale. Nel rischio cyber, i danni si distinguono in propri (interruzione attività, ripristino sistemi, gestione dell’incidente) e verso terzi (contenziosi, violazioni di dati). Mentre i danni materiali sono più facilmente stimabili, quelli immateriali richiedono valutazioni complesse, rendendo l’analisi dell’impatto una sfida cruciale per le pubbliche amministrazioni.
SEZIONE III – ATTACCHI CYBER
LEZIONE 1 – LA DINAMICA DI UN ATTACCO
La dinamica del rischio cyber segue un modello in cui una minaccia sfrutta un vettore e una tecnica per colpire una vulnerabilità, generando un danno. Comprendere minacce, vettori e tecniche è cruciale: le minacce spaziano da singoli a organizzazioni complesse; i vettori includono email, app malevole o botnet; le tecniche variano dal phishing al malware. La mail è il vettore più comune, mentre le botnet, composte da dispositivi compromessi, sono usate per attacchi massivi come il DDoS. La consapevolezza umana è essenziale per mitigare i rischi, soprattutto in un contesto in cui l’AI rende gli attacchi più sofisticati.
SEZIONE III – ATTACCHI CYBER
LEZIONE 2 – LE PRINCIPALI TECNICHE DI ATTACCO
Le tecniche di attacco cyber includono malware, sfruttamento di vulnerabilità e attacchi Distributed Denial of Service (DDoS). I malware, compresi gli zero-day, sfruttano vulnerabilità sconosciute, mentre le vulnerabilità esposte su Internet consentono di sottrarre dati e ottenere accessi privilegiati, spesso attraverso il social engineering. I DDoS sovraccaricano infrastrutture o applicazioni, rendendole inservibili. L’uso dell’AI generativa rende questi attacchi sempre più sofisticati, richiedendo contromisure avanzate.
SEZIONE III – ATTACCHI CYBER
LEZIONE 3 – LE VULNERABILITA’
Le vulnerabilità rappresentano un rischio solo se non sono mitigate da controlli tecnici o procedurali. Il loro ciclo di vita attraversa quattro fasi: scoperta, divulgazione, individuazione della contromisura e applicazione, con le prime due particolarmente critiche. La gestione efficace delle vulnerabilità richiede un processo industrializzato, basato su aggiornamenti costanti, inventari completi degli asset e una strategia di priorità che affronti prima le minacce più gravi e urgenti, riducendo l’esposizione complessiva ai rischi.
SEZIONE III – ATTACCHI CYBER
LEZIONE 4 – GLI INCIDENTI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log prodotti dalle infrastrutture digitali, utilizzati per identificare e prevenire situazioni critiche. Il Security Operation Center (SOC) processa allarmi attraverso un flusso operativo articolato. L’uso dell’Intelligenza Artificiale riduce i falsi positivi, migliorando l’efficienza. Gli incidenti sono valutati in base a gravità e impatto, utilizzando una matrice di criticità per pianificare le risposte e, in casi gravi, attivare il coinvolgimento dei vertici dell’organizzazione. L’analisi forense finale fornisce “lessons learned” per prevenire future occorrenze.
SEZIONE IV – CASI CYBER
LEZIONE 1 – TRUFFA DEL CAPO
Un cyber criminale compromette o falsifica la mail di un dirigente apicale o di un altro membro di un organo direttivo e invia un’email urgente a un dirigente finanziario, ordinando un bonifico di milioni di euro verso un conto estero.
SEZIONE IV – CASI CYBER
LEZIONE 2 – ATTACCO RANSOMWARE CON RICATTO
Un’amministrazione pubblica subisce un attacco ransomware che blocca i sistemi IT e paralizza le operazioni e i servizi forniti ai cittadini. I criminali minacciano di pubblicare i dati sensibili acquisiti con l’attacco se il riscatto non viene pagato.
SEZIONE IV – CASI CYBER
LEZIONE 3 – ATTACCO ALLA SUPPLY CHAIN
Un fornitore di servizi cloud utilizzato dall’amministrazione pubblica subisce un attacco. Gli hacker usano le sue credenziali per accedere ai dati riservati dei dirigenti apicali dell’organizzazione e dei cittadini.
SEZIONE IV – CASI CYBER
LEZIONE 4 – DATA BREACH
Un attacco mirato sottrae dati finanziari e personali dei membri degli organi di amministrazione e direttivi. La stampa ne viene a conoscenza e l’amministrazione subisce un danno reputazionale, oltre ai rischi per mancata conformità alle direttive NIS2 e al GDPR.

Vuoi saperne di più?
