Skip to main content

Comunicato ENISA: Cybersecurity Threats che potrebbero emergere entro il 2030

L’infografica pubblicata oggi dall’European Union Agency for Cybersecurity (ENISA) evidenzia le principali minacce alla sicurezza informatica che potrebbero emergere entro il 2030.

Quali sono le TOP 10 minacce alla sicurezza informatica emergenti?

  • Supply chain compromise of software dependencies
  • Advanced disinformation campaigns
  • Rise of digital surveillance authoritarianism/loss of privacy
  • Human error and exploited legacy systems within cyber-physical ecosystems
  • Targeted attacks enhanced by smart device data
  • Lack of analysis and control of space-based infrastructure and objects
  • Rise of advanced hybrid threats
  • Skills shortage
  • Cross-border ICT service providers as a single point of failure
  • Artificial intelligence abuse

’ENISA ha identificato e classificato le 10 principali minacce alla sicurezza informatica che emergeranno entro il 2030, dopo aver svolto un’analisi previsionale di 8 mesi. Con il supporto dell’ENISA Foresight Expert Group, della CSIRT network e degli esperti EU CyCLONe, l’ENISA ha svolto un brainstorming in un seminario sull’identificazione delle minacce per trovare soluzioni alle sfide emergenti entro l’orizzonte 2030.

Il Direttore Esecutivo dell’ENISA, Juhan Lepassaar , ha dichiarato: “La mitigazione dei rischi futuri non può essere rimandata né evitata. Per questo qualsiasi sguardo al futuro è il nostro miglior piano assicurativo. Come si suol dire: “prevenire è meglio che curare”. È di nostra responsabilità adottare tutte le misure possibili in anticipo per assicurarci di aumentare la nostra resilienza nel corso degli anni e per un migliore panorama della sicurezza informatica nel 2030 e oltre“.

L’analisi mostra che le minacce identificate e classificate sono estremamente diversificate e includono ancora quelle maggiormente rilevanti oggi. Quello che apprendiamo è che le minacce odierne rimarranno da affrontare poiché avranno cambiato carattere. Osserviamo inoltre che l’aumento delle dipendenze e la divulgazione delle nuove tecnologie sono fattori essenziali che guidano i cambiamenti. Tali fattori si aggiungono alla complessità dell’esercizio e quindi rendono la nostra comprensione delle minacce ancora più impegnativa.

L’analisi previsionale è uno strumento essenziale per valutare come è probabile che le minacce si evolvano. Le conclusioni di questo esercizio intendono fungere da incentivo ad agire.

Backstage

Eseguita tra marzo e agosto 2022, la metodologia includeva l’esplorazione collaborativa basata sull’analisi di fattori politici, economici, sociali e tecnologici noti anche come analisi PESTLE, identificazione delle minacce e workshop sulla definizione delle priorità delle minacce.

Lo studio ha preso in considerazione i quattro gruppi di attori delle minacce di cui alla relazione ENISA Threat Landscape e ha utilizzato l’attuale tassonomia delle minacce dividendo le minacce in categorie di alto livello con un focus specifico sulle minacce intenzionali.

Per identificare le minacce, gli esperti coinvolti nel progetto hanno fatto ricorso alla science fiction prototyping o SFP. SFP consiste in storie che consentono ai partecipanti di esplorare una varietà di futuri approcciati da diverse angolazioni. SFP si basa su uno scenario futuro derivato dalle tendenze e vissuto dal punto di vista di un personaggio di fantasia.

Utilizzata anche per identificare le minacce, la metodologia di Threatcasting attinge dagli studi sul futuro tradizionali e dal pensiero strategico militare. L’idea era di dedurre modelli di ambienti futuri utilizzando la ricerca. L’analisi ha quindi incluso tecniche di pianificazione degli scenari e sono stati elaborati 5 scenari:

  • Blockchain, deepfake e criminalità informatica in un ambiente ricco di dati;
  • Smart city ecologiche, sostenibili e interconnesse (attori non statali);
  • Più dati, meno controllo;
  • Energia sostenibile, forza lavoro automatizzata/a breve termine;
  • Legislazione, pregiudizi, estinzioni e minacce globali.

Visita dell’ Horizontal Working Party sulle questioni informatiche all’ENISA

Venerdì i rappresentanti dell’ Horizontal Working Party on Cyber Issues di tutti gli Stati membri hanno effettuato una visita di studio presso la sede dell’ENISA ad Atene. Le minacce 2030 sono state presentate per dare il via al dibattito sulla gestione delle crisi informatiche nell’UE, sulla strategia della Direttiva sui sistemi di sicurezza delle reti e dell’informazione (NIS2) e sulla certificazione.

La lungimiranza

Con il lavoro sulla previsione avviato con il primo rapporto dell’ENISA ” Foresight on Emerging and Future Cybersecurity Challenges“, l’ENISA cerca di migliorare la resilienza della cybersicurezza dell’UE, aumentando la consapevolezza delle minacce future e promuovendo contromisure tra gli Stati membri dell’UE e le parti interessate.

Ulteriori informazioni

Istituito dalla Direttiva sui sistemi di sicurezza delle reti e delle informazioni (Direttiva NIS) nel 2016, il Cybersecurity Incident Response Teams o CSIRT network include i CSIRT e CERT-EU nominati degli Stati membri dell’UE con la Commissione Europea in qualità di osservatore. Il ruolo dell’ENISA è supportare la rete dei CSIRT per il coordinamento degli incidenti su richiesta e fornire supporto amministrativo. Lo scopo della rete è migliorare la gestione degli incidenti esteri (oltre il confine EU) e identificare come rispondere in modo coordinato a specifici incidenti.

Lanciato durante la seconda edizione del Blue Olex nel 2020, il Cyber ​​Crisis Liaison Organization Network o EU CyCLONe ha lo scopo di stabilire la cooperazione tra le agenzie e le autorità nazionali nominate responsabili della gestione delle crisi informatiche e fungere da ponte tra EU CSIRTs Network (livello tecnico) e livello politico dell’UE. L’ European Cyber Crises Liaison Organisation Network (EU CyCLONe) sarà formalmente istituita dalla direttiva NIS rivista.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?