▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cyber Europe 2024: Enisa mette sotto test il settore Energia

L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata sulle vulnerabilità del comparto Energia

Tecnologie/Scenari

La cybersecurity è diventata un problema sempre più importante per le infrastrutture critiche europee: il numero di attacchi informatici che le hanno messe nel mirino è aumentato notevolmente negli ultimi anni. Tanto che solo nel 2023 si sono registrati oltre 200 incidenti informatici nel settore Energia, di cui più della metà indirizzati specificatamente all'Europa. La ragione, peraltro, è chiara: il settore Energia riveste un ruolo chiave per l'economia europea e l'industria energetica - come anche i suoi utenti - è particolarmente suscettibile alle minacce e agli attacchi informatici.

Le statistiche non dipingono poi un panorama confortante. Secondo l'Agenzia europea per la cybersecurity - Enisa - il 32% degli operatori del settore energetico non ha processi di sicurezza cyber specifici per le componenti Operation Technology. E il 52% degli operatori di servizi essenziali nel settore Energia protegge le componenti OT ed IT con un unico Security Operations Center. C'è insomma la chiara percezione che ci sia molto da migliorare in un ambito comunque critico per la vita delle aziende e dei cittadini.

Per questo l'edizione 2024 dell'esercitazione Cyber Europe si è concentrata su uno scenario che prevedeva minacce cyber rivolte alle infrastrutture energetiche dell'UE, minacce derivanti da tensioni geopolitiche tra l'Unione Europea e una generica (e simulata) nazione straniera. Lo scenario ha considerato vari elementi, comprese azioni di propaganda per influenzare l'opinione pubblica e gruppi APT pronti a sfruttare le vulnerabilità delle infrastrutture energetiche.

Durante Cyber Europe sono stati simulati vari incidenti informatici su larga scala. Per evitare che questi ipotetici attacchi massivi paralizzassero l'economia europea e destabilizzassero gli equilibri politici, i vari stakeholder che hanno partecipato a Cyber Europe hanno dovuto coordinare rapidamente - nei due giorni dell'evento - le proprie azioni e risposte. L'esercitazione paneuropea ha riunito 30 agenzie nazionali per la sicurezza informatica, una serie di agenzie, organismi e reti dell'UE e oltre 1.000 esperti in vari ambiti collegati alla cybersecurity. Si è trattato di una delle più grandi esercitazioni informatiche organizzate in Europa.

A Cyber Europe ha partecipato ovviamente anche la nostra Agenzia per la Cybersicurezza Nazionale, che ha svolto il suo ruolo nelle reti di gestione crisi cyber europee (CSIRT Network e Cyclone) oltre che a livello nazionale con la sua unità operativa CSIRT Italia, che ha simulato il supporto alla gestione degli incidenti cyber notificati dai soggetti (fittiziamente) colpiti e simulando riunioni, in composizione ristretta, del Nucleo per la Cybersicurezza Nazionale (NCS).

Gli attori istituzionali coinvolti nello scenario di gioco sono state alcune delle Amministrazioni del NCS: Ministero della Difesa, Ministero dell'Interno, Ministero delle Imprese e del Made in Italy, Ministero dell'Ambiente e della Sicurezza Energetica.

Com'è andata, alla fine? Sembrerebbe bene, almeno a sentire le parole del direttore esecutivo di Enisa, Juhan Lepassaar, che ha sottolineato come la salvaguardia delle infrastrutture critiche sia "uno degli elementi costitutivi del mercato unico" e quindi sia necessario "Far progredire le nostre capacità di preparazione e risposta per proteggerle. L'esercitazione Cyber Europe è la prova del nostro impegno in tal senso".

Più esplicito il nostro Gianluca Galasso, Direttore del Servizio Operazioni dell’ACN: "Siamo soddisfatti di questa esercitazione che nella concitazione dei finti attacchi ricreava con una certa fedeltà il quadro di crisi successivo a una serie di attacchi cibernetici contemporanei. È stato un ottimo test non solo per il personale dell’Agenzia, ma anche un’ottima occasione per gli operatori coinvolti per testare i propri piani e procedure da attivare in situazioni quali quelle ricreate fittiziamente".

Se ne saprà di più quando saranno pubblicati i risultati dell'analisi completa di quanto è avvenuto durante Cyber Europe, analisi che tradizionalmente segue ogni esercitazione. La relazione post-evento serve a fornire indicazioni e suggerimenti per ulteriori miglioramenti sia per l'esercitazione stessa sia per il rafforzamento della resilienza del settore energetico dell'UE.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter