Contrasto ai crimini informatici, protocollo d’intesa tra Università di Palermo e Polizia Postale
Allo scopo di prevenire e contrastare attacchi o danneggiamenti informatici e salvaguardare le infrastrutture dell’Ateneo di Palermo da questa tipologia di crimini, l’Università degli Studi di Palermo e il Centro Operativo per la Sicurezza Cibernetica - Polizia Postale e delle Comunicazioni Sicilia Occidentale hanno sottoscritto un protocollo d’intesa.
Il documento è stato firmato dal dirigente del Centro Operativo Sicurezza Cibernetica - Polizia Postale e delle Comunicazioni Sicilia Occidentale di Palermo, Carmine Mosca e dal rettore dell’Università degli Studi di Palermo, Massimo Midiri e mira a creare una sinergia tra professionalità diverse per difendere, con più efficacia, le infrastrutture informatiche dell’università e l’identità digitale di dipendenti, professori e studenti.
Il protocollo ha una durata di tre anni e prevede, oltre alla condivisione reciproca di dati e di informazioni utili a identificare l’origine degli attacchi informatici, anche la realizzazione di attività di formazione specifica per accrescere la consapevolezza dei rischi tra docenti, studenti e personale tecnico amministrativo nonché campagne informative per diffondere la cultura della sicurezza informatica. Tale formazione riguarderà anche il personale in servizio presso il COSC -Centro Operativo per la Sicurezza Cibernetica della Polizia postale di Palermo - che potrà usufruire di momenti di formazione attraverso corsi, conferenze e seminari organizzati dall’università, finalizzati al rafforzamento delle conoscenze e delle competenze tecniche.
«Si tratta – sottolinea il rettore dell’Università degli Studi di Palermo, Massimo Midiri – di un accordo strategico. Il tema della sicurezza dei dati oggi investe tutte le pubbliche amministrazioni. Il nostro Ateneo è orgoglioso di collaborare con la Polizia Postale e sono convinto che, mettendo a disposizione le nostre competenze specifiche nel campo della didattica e della ricerca con l’esperienza e le abilità di chi quotidianamente è impegnato nella lotta ai crimini informatici, riusciremo a raggiungere risultati importanti diventando anche una best practice da imitare. Come Ateneo abbiamo l’obbligo di formare professionisti del settore, per questo motivo l’idea è di poter realizzare un nuovo corso di studi sulla cyber security in cui la Polizia di Stato avrà un ruolo fondamentale».
“Il protocollo rappresenta per la Polizia di Stato – dichiara il dirigente del COSC, Carmine Mosca - un punto di orgoglio e di forza perché ci dà modo di unire il nostro know how con quello accademico, per sua natura dinamico e moderno, al fine di contrastare nel modo più efficace possibile i rischi del cybercrime. Faremo, in primo luogo, ogni sforzo per contribuire alla sicurezza della rete informatica dell’Università e chiederemo ogni sforzo al Magnifico Rettore per la creazione di comuni laboratori di studio finalizzati ad individuare nuovi strumenti e strategie innovative per un contrasto sempre più efficace a tutte le forme di criminalità informatica».
Sono quasi 18 mila i device presenti sulla rete di Unipa tra pc, server, dispositivi domotici, apparati di laboratorio ecc. Di questi dispositivi, 190 server erogano servizi sulla rete internet. Oltre 930 mila sono, invece, le richieste di consultazione di servizi web da gestire, in media, in un mese. Circa 6 mila gli accessi alla rete Vpn (Rete virtuale privata) e oltre 600 le app utilizzate tramite internet e cloud.
«Questi numeri - sottolinea Riccardo Uccello, dirigente dell’Area Sistemi informativi di Ateneo – rappresentano l’impegno gravoso a cui l’Ateneo palermitano, tramite il team dedicato alla sicurezza informatica, deve far fronte abitualmente. Non deve sorprendere che, nell’arco temporale di 30 giorni, il nostro firewall di frontiera blocca una media di 73 mila e 500 tentativi di attacchi. Tra le minacce più frequenti spiccano i dns-malware e i dns-phishing che prendono di mira il sistema di conversione dei nomi di dominio in indirizzi ip. Nel primo caso vengono modificate le impostazioni senza il consenso dell’utente, nel secondo vengono utilizzati domini molto simili a quelli comuni per indurre gli utenti a rivelare credenziali, informazioni sugli account e altri dati sensibili».