Article. What i write

La gestione degli incidenti di sicurezza informatica: analisi delle linee guida dell'Agenzia per la Cybersicurezza Nazionale

Pubblicato il 30 novembre 2025
Vincenzo Calabro' | La gestione degli incidenti di sicurezza informatica: analisi delle linee guida dell'Agenzia per la Cybersicurezza Nazionale
Il presente articolo analizza il framework operativo per la gestione degli incidenti di sicurezza informatica elaborato dall'Agenzia per la Cybersicurezza Nazionale (ACN) italiana e pubblicato nel 2025. Il documento normativo fornisce un modello processuale strutturato in cinque fasi principali (preparazione, rilevamento, risposta, ripristino e miglioramento), allineato agli standard internazionali NIST SP 800-61r3 e al Framework Nazionale per la Cybersecurity e la Protezione dei Dati. L'analisi evidenzia come l'approccio proposto integri elementi di governance, procedure operative standardizzate e meccanismi di Cyber Threat Intelligence, configurandosi come uno strumento essenziale per le pubbliche amministrazioni e i gestori di servizi pubblici italiani nel contesto dell'evoluzione normativa europea post-NIS2.

Introduzione

La crescente sofisticazione delle minacce informatiche e l'aumento della superficie di attacco causato dalla digitalizzazione dei servizi pubblici hanno reso la gestione degli incidenti di sicurezza informatica una capacità organizzativa fondamentale (Grispos et al., 2023). In Italia, l'attuazione della Direttiva NIS2 (Direttiva UE 2022/2555) tramite il Decreto Legislativo 138/2024 ha aumentato gli obblighi di resilienza cibernetica per gli enti pubblici e gli operatori di servizi essenziali (Sharma e Bahl, 2024).
In risposta a tale scenario, l'Agenzia per la Cybersicurezza Nazionale ha elaborato delle linee guida specifiche per la definizione di processi e procedure di gestione degli incidenti, conformemente a quanto previsto dal Codice dell'Amministrazione Digitale (CAD) e dal Piano Triennale per l'Informatica nella Pubblica Amministrazione 2024-2026. Il documento si inserisce in un quadro normativo complesso che include il Perimetro di Sicurezza Nazionale Cibernetica (PSNC), la Legge 90/2024 e il Regolamento Cloud per la Pubblica Amministrazione.

Metodologia e allineamento agli standard internazionali

Architettura del modello processuale

Il framework proposto dall'ACN adotta un approccio multi-fase ispirato al modello NIST SP 800-61r3 (National Institute of Standards and Technology, 2024) e si articola in cinque macrofasi interconnesse. Questa struttura riflette le migliori pratiche internazionali in materia di risposta agli incidenti, come evidenziato da recenti studi comparativi sui framework di cybersecurity (Chowdhury et al., 2024).
La fase di preparazione costituisce la base preventiva del processo e si suddivide in tre sottofasi: governo (elaborazione di politiche e assegnazione di ruoli), identificazione (censimento degli asset e mappatura delle minacce) e protezione (implementazione di misure tecnologiche e organizzative). Questa suddivisione rispecchia le funzioni fondamentali del NIST Cybersecurity Framework 2.0, recentemente aggiornato per includere aspetti di governance e di gestione del rischio della catena di approvvigionamento (NIST, 2024).

Integrazione con il Framework Nazionale

Un elemento distintivo delle Linee guida ACN è l'allineamento esplicito con il Framework Nazionale per la Cybersecurity e la Data Protection (FNCS), che organizza gli obiettivi di sicurezza in funzioni, categorie e sottocategorie. L'Appendice A del documento fornisce una descrizione operativa di tale correlazione, individuando 38 sottocategorie del Framework prioritarie per la gestione degli incidenti e prestando particolare attenzione alle funzioni di Rilevamento (DE), Risposta (RS) e Ripristino (RC).
Questo approccio consente alle organizzazioni di valutare il proprio livello di maturità attraverso un'analisi basata su obiettivi misurabili, facilitando l'identificazione delle lacune in termini di capacità e la definizione delle priorità per gli investimenti in sicurezza (Gcaza et al., 2023).

Fasi operative del processo di gestione degli incidenti

Rilevamento: metodologie e Cyber Threat Intelligence

La fase di rilevamento rappresenta il punto critico per garantire una risposta tempestiva. Le linee guida distinguono due approcci: uno proattivo, basato sulla ricerca attiva di indicatori di compromissione (detection engineering), e uno reattivo, basato sulla risposta a segnalazioni e allarmi automatizzati. Questa dualità riflette l'evoluzione delle pratiche dei Security Operations Center (SOC) verso modelli ibridi di detection engineering (Vielberth et al., 2020).
Il documento individua tre metodologie di rilevamento:
1. IOC-based: ricerca di indicatori statici (hash, indirizzi IP, domini malevoli)
2. Anomaly-based: identificazione di deviazioni comportamentali attraverso analisi statistica e machine learning
3. TTP-based: focalizzazione su tattiche, tecniche e procedure dell'attaccante secondo il framework MITRE ATT&CK
Particolare rilevanza assume l'integrazione della Cyber Threat Intelligence (CTI), che si articola in quattro livelli (strategico, operativo, tattico e tecnico), in linea con le raccomandazioni della CISA (Cybersecurity and Infrastructure Security Agency, 2024). La CTI permette di anticipare le minacce emergenti e di ottimizzare le logiche di rilevamento, riducendo i tempi di rilevamento (MTTD) e di risoluzione (MTTR).

Risposta: investigazione e contenimento

La fase di risposta si articola in quattro sotto-fasi non lineari ma interconnesse: investigazione, notifica, contenimento ed eradicazione. L'approccio iterativo riconosce la natura dinamica degli incidenti complessi, in cui nuove prove possono emergere durante le attività di riparazione, richiedendo cicli aggiuntivi di analisi forense (Kebande e Venter, 2023).
L'indagine prevede la ricostruzione della catena di attacco informatico mediante l'acquisizione di prove digitali, la correlazione di eventi multi-sorgente e l'individuazione del vettore di attacco iniziale. La caratterizzazione dell'incidente secondo la tassonomia cyber dell'ACN facilita la comunicazione interorganizzativa e il confronto con i database degli incidenti storici.
Il contenimento adotta un approccio stratificato che bilancia l'esigenza di preservare le prove forensi con i requisiti di continuità operativa. Le linee guida raccomandano la redazione di un piano di contenimento documentato che specifichi i sistemi interessati, gli obiettivi, le strutture coinvolte e le metriche di successo, in linea con le pratiche dell'Incident Command System (Ahmad et al., 2023).

Ripristino e miglioramento continuo

La fase di ripristino pone l'accento sull'importanza delle immagini pulite per garantire l'integrità dei sistemi reinstallati. Il processo prevede validazioni multiple tramite scansioni di sicurezza e test funzionali prima del rilascio in produzione, al fine di ridurre il rischio di reintroduzione di backdoor o meccanismi di persistenza.
Il miglioramento continuo si ottiene mediante riunioni strutturate di "lessons learned" che analizzano l'efficacia delle procedure implementate e individuano le azioni correttive. L'adozione di Key Performance Indicators (MTTD, MTTR, numero di falsi positivi) consente di valutare quantitativamente l'efficacia della risposta agli incidenti nel tempo (Samtani et al., 2022).

Procedure operative e playbook

Standardizzazione delle procedure

Le linee guida ACN introducono il concetto di Standard Operating Procedure (SOP) per garantire la ripetibilità e la coerenza delle attività operative. La struttura standardizzata prevede: titolo e versione, ambito di applicazione, attività sequenziali, strumenti utilizzati, ruoli e responsabilità. L'esempio della procedura di ripristino da backup illustra l'applicazione pratica di tale schema e include una matrice RACI (Responsible, Accountable, Consulted, Informed) che chiarisce le responsabilità di ogni soggetto coinvolto.
L'Appendice B fornisce una checklist esaustiva di oltre 40 attività, mappate sulle cinque fasi del processo e associate alle possibili procedure. Questa tassonomia operativa facilita l'implementazione graduale del framework, consentendo alle organizzazioni di dare la priorità alle procedure più critiche in base al proprio profilo di rischio.

Playbook per categorie di incidenti

I playbook rappresentano l'evoluzione contestualizzata delle procedure e forniscono indicazioni specifiche per i diversi tipi di attacco (ransomware, DDoS, password spray, spear-phishing e webshell). L'esempio del playbook per gli attacchi "Password Spray" mostra come le attività generiche del processo vengano specializzate con:
• Condizioni di attivazione specifiche (pattern di autenticazioni fallite)
• Logiche di rilevamento tecniche (analisi dei log di autenticazione)
• Azioni di contenimento mirate (blocco degli IP sorgente, disabilitazione account)
• Misure preventive contestuali (autenticazione multi-fattore, policy di password)
Questo approccio è coerente con le raccomandazioni della CISA sui "Federal Government Cybersecurity Incident and Vulnerability Response Playbooks" (CISA, 2024), che sottolineano l'importanza di disporre di piani di risposta predefiniti per accelerare il processo decisionale in caso di incidenti.

Governance e conformità normativa

Assegnazione di ruoli e responsabilità

Le linee guida individuano sette ruoli organizzativi chiave: l'organizzazione per la sicurezza informatica, il responsabile della gestione dell'incidente, l'Incident Response Team (IRT), il Security Operation Center (SOC), l'ufficio IT, l'ufficio legale e l'ufficio comunicazione. La definizione di ruoli che vanno oltre il perimetro tecnico riconosce la natura multidisciplinare della gestione degli incidenti, che coinvolge aspetti legali (notifiche obbligatorie, gestione delle prove), comunicativi (gestione della crisi di reputazione) e strategici (impatto sul business).
Particolare attenzione è dedicata al ruolo delle terze parti (Managed Security Service Provider e cloud provider), per le quali vengono raccomandati specifici termini contrattuali, quali accordi di non divulgazione e clausole di riservatezza. Questa attenzione alla sicurezza della supply chain riflette le preoccupazioni emergenti sulla gestione del rischio di terza parte nel contesto post-SolarWinds (Boeckl et al., 2024).

Obblighi di notifica e interfaccia con il CSIRT Italia

Il documento integra esplicitamente gli obblighi di notifica previsti dalla normativa italiana e rimanda alla "Guida alla notifica degli incidenti al CSIRT Italia" per le specifiche operative. La fase di notifica prevede comunicazioni differenziate verso:
• Autorità competenti (CSIRT Italia, Agenzia per la Cybersicurezza Nazionale)
• Stakeholder interni (vertici aziendali, data protection officer)
• Stakeholder esterni (utenti impattati, fornitori, media)
Questo approccio stratificato è coerente con i requisiti di notifica previsti dalla Direttiva NIS2, che stabilisce tempistiche stringenti (avviso di allerta precoce entro 24 ore, notifica completa entro 72 ore) e l'utilizzo di canali di comunicazione sicuri (Commissione europea, 2023).

Discussione e prospettive

Innovazioni metodologiche

Le linee guida ACN introducono diversi elementi innovativi nel panorama italiano:
1. Allineamento multi-framework: la correlazione esplicita tra fasi processuali, sottocategorie del Framework Nazionale e misure normative crea un ecosistema integrato di compliance
2. Enfasi sul TTP-based detection: il riconoscimento della superiorità della detection basata su comportamenti rispetto agli indicatori statici anticipa l'evoluzione verso approcci behavior-analytics
3. Ruolo della CTI: l'integrazione strutturale della Cyber Threat Intelligence lungo tutte le fasi del processo riflette la maturazione del settore verso modelli intelligence-driven

Sfide implementative

Nonostante la solidità metodologica, l'implementazione del framework presenta sfide significative per le organizzazioni destinatarie:
• Complessità organizzativa: la molteplicità di ruoli e procedure richiede un livello di maturità organizzativa non sempre presente nelle PA di dimensioni ridotte
• Investimenti tecnologici: l'efficacia del rilevamento presuppone disponibilità di strumenti avanzati (SIEM, SOAR, EDR) e competenze specialistiche per la loro gestione
• Integrazione con processi esistenti: il coordinamento con framework di gestione IT (ITIL) e di business continuity può generare sovrapposizioni e inefficienze

Aree di sviluppo futuro

L'evoluzione del panorama delle minacce suggerisce possibili aree di approfondimento:
• Automazione e orchestrazione: maggiore dettaglio sulle logiche di SOAR e sull'integrazione di tecnologie di Security Automation
• Intelligenza Artificiale: considerazione degli impatti dell'AI generativa sia come strumento difensivo (automated threat hunting) che come vettore di attacco (AI-powered social engineering)
• Incident response cooperativa: sviluppo di meccanismi di information sharing e coordinated vulnerability disclosure a livello settoriale ed europeo

Conclusioni

Le Linee guida per la gestione degli incidenti di sicurezza informatica dell'ACN rappresentano un contributo significativo alla standardizzazione delle pratiche di cybersecurity nel contesto italiano. L'allineamento agli standard internazionali NIST, unito all'integrazione nel Framework Nazionale e nel quadro normativo europeo, offre alle organizzazioni destinatarie uno strumento operativo completo e coerente.
La struttura del processo, suddivisa in cinque fasi e supportata da procedure standardizzate e playbook specifici, consente un'implementazione graduale e scalabile. L'enfasi sulla governance, sui ruoli chiaramente definiti e sulle metriche di performance facilita la misurazione della maturità organizzativa e l'individuazione delle aree di miglioramento.
In un contesto in cui gli attacchi informatici sono sempre più sofisticati e gli obblighi normativi post-NIS2 si fanno più stringenti, l'adozione di framework strutturati per la gestione degli incidenti non è più un'opzione, ma una necessità per garantire la resilienza dei servizi digitali e la protezione dei dati dei cittadini.