Il cyberspazio come dominio parallelo della geopolitica e scelta strategica per la competitività. In Italia, attacchi in aumento. Manifattura e sanità nel mirino. La frammentazione delle risorse e il basso livello di awareness ostacolano la capacità di creare un ecosistema cyber resiliente

Promessa elettorale o piano concreto, la fine del conflitto in Ucraina è tutt’altro che certa. In sua assenza, la guerra rimarrà il fulcro delle operazioni cyber russe consolidando la dimensione digitale quale campo di battaglia chiave. Per il terzo anno consecutivo il mondo assisterà al consolidamento del cyberspazio come dominio parallelo, parte integrante e ineludibile della geopolitica moderna. Non sono poche del resto le prove del fatto che il prolungarsi del conflitto in Ucraina ha trasformato il panorama della sicurezza informatica in Europa. Parlano gli attacchi russi alle infrastrutture critiche, reti energetiche e sistemi di telecomunicazione. Che hanno reso ineludibile la necessità di proteggere i settori strategici più esposti. Ovvero quasi tutti. La crescente dipendenza dalle tecnologie digitali inoltre amplifica se possibile la vulnerabilità del continente europeo, spingendo in ordine sparso alcuni paesi a investire in sistemi di difesa più resilienti e a rafforzare la cooperazione interna. Nessuno può dubitare infatti che oltre al teatro ucraino, lo spionaggio informatico russo continuerà a supportare gli interessi globali di Mosca, prendendo di mira governi, politici, società civile, organi di informazione, aziende, principalmente in Europa e nei paesi membri della NATO.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La guerra cyber sempre di più si sta trasformando in una componente integrata delle strategie geopolitiche, capace di influenzare i rapporti tra stati così come la stabilità delle società europee. Un effetto domino che obbliga governi e imprese a rivedere le proprie priorità in materia di sicurezza digitale, rafforzando la protezione contro gli attacchi e le manipolazioni volte a destabilizzare le democrazie occidentali. Gli esempi in tal senso si moltiplicano. L’ultimo clamoroso episodio è la decisione della Suprema Corte rumena di annullare i risultati del primo turno delle elezioni presidenziali per “possibili ingerenze straniere”.

L’INTRECCIO DI MINACCE

Sulla UE non si concentrano solo le attenzioni della Russia di Putin. Anche la Cina è un osservato speciale. Gli investimenti massicci compiuti da Pechino nell’ultimo decennio per potenziare le proprie capacità cyber continua a dare frutti, alimentando una sofisticata macchina di attività criminali attiva in quattro continenti. Tra le più insidiose spiccano l’uso di reti ORB (Operational Relay Box), progettate per mascherare il traffico dati in uscita dai target verso i server cinesi e l’exploit massivo delle vulnerabilità zero-day, derivante da una sistematica industrializzazione della raccolta di vulnerabilità software su scala globale. Vere e proprie specialità della casa che permettono alla Cina di continuare a penetrare nelle reti di aziende e organizzazioni occidentali riducendo al minimo la disseminazione di tracce digitali. Operazioni che si aggiungono a quelle di destabilizzazione delle consultazioni elettorali in aree strategiche, che aggiungono un ulteriore livello di complessità al panorama della sicurezza globale. La manipolazione dell’opinione pubblica attraverso campagne di disinformazione, deepfake e attacchi mirati contro i sistemi di voto, minano la fiducia nei processi democratici. Negli Stati Uniti interferenze documentate hanno incluso l’uso massiccio di bot e account falsi per diffondere contenuti divisivi durante le elezioni presidenziali e di medio termine, mentre a Taiwan, le campagne sono spesso orientate a destabilizzare il governo, favorendo narrazioni pro-Cina.

Il coinvolgimento di attori statali, unito all’impiego di tecnologie avanzate come l’intelligenza artificiale per automatizzare e rendere più credibili le manipolazioni, introduce sfide significative per le democrazie. Queste operazioni non si limitano a creare disordini locali. Alimentano tensioni geopolitiche e destabilizzano interi blocchi regionali, con effetti che si riverberano anche sulle alleanze internazionali e sulla percezione della stabilità globale. Anche la Corea del Nord, stretta alleata del colosso cinese, da anni utilizza le operazioni cyber come strumento strategico per perseguire i propri obiettivi geopolitici ed economici. I bersagli privilegiati sono governi, settori della difesa, università e think tank, soprattutto in Corea del Sud e Stati Uniti, ma con incursioni sempre più frequenti verso Regno Unito, Germania, Australia e Russia.

Negli ultimi due anni, la Corea del Nord ha guadagnato visibilità internazionale per una serie di attacchi mirati alle supply chain di settori strategici, condotti attraverso l’uso di software avanzati e complesse operazioni di ingegneria sociale. Parallelamente, il regime nordcoreano finanzia le proprie attività criminali con il furto di criptovalute impiegando tecniche raffinate che prevedono l’uso di identità rubate o falsificate per infiltrare mercati e aziende, spesso mediante campagne mirate di infostealer, operazioni basate sull’impiego di malware progettati per raccogliere in modo massivo informazioni sensibili come credenziali di accesso, dati bancari e altre risorse digitali. L’intreccio di minacce cinesi e nordcoreane rappresenta un pericolo per la cybersecurity europea. La sofisticazione delle attività cinesi è una minaccia per le infrastrutture critiche e per il settore tecnologico, entrambi esposti a operazioni di spionaggio e sabotaggio. La ricerca sistematica di vulnerabilità zero-day aumenta il rischio di attacchi distruttivi sfruttando le fragilità della supply chain digitale. Per le aziende europee, sempre più integrate all’interno di ecosistemi digitali globali, il rischio di diventare vittime collaterali di attacchi mirati alle catene di fornitura delle grandi corporation internazionali è reale. A tutto questo si aggiunge la necessità di proteggere reti e cloud, che la Cina ha dimostrato di saper colpire con precisione chirurgica. Per la UE queste dinamiche impongono un’accelerazione degli investimenti in sicurezza, in particolare per il monitoraggio e la protezione dei sistemi digitali chiave. Inoltre, diventa essenziale rafforzare i meccanismi di cooperazione internazionale, creando reti di intelligence condivise e implementando standard comuni di cybersecurity, così da garantire una risposta coesa e proattiva alle minacce globali.

Cooperazione peraltro tutt’altro che scontata. La maggior parte degli stati-nazione conduce operazioni cyber per raggiungere i propri obiettivi geopolitici. Questo vale per sia per i nemici dichiarati che per gli stati che qualche volta sbagliando si considerano alleati. Constatazione che apre una riflessione complessa sulle dinamiche attuali del cyberspazio e sulle implicazioni per la geopolitica globale. Ogni stato si trova ad agire per tutelare interessi economici, strategici o di sicurezza che non coincidono con quelli dei loro partner. Lo scandalo del 2013, scaturito dalle rivelazioni di Edward Snowden, ex collaboratore della National Security Agency è uno degli episodi più emblematici. Le informazioni divulgate mostrarono al mondo come l’NSA monitorasse non solo i propri avversari, ma anche governi alleati, tra cui quello tedesco, con particolare attenzione alle comunicazioni dell’allora cancelliera Angela Merkel. La vicenda ha innescato una crisi di fiducia tra gli Stati Uniti e i suoi partner tradizionali confermando che nemmeno le relazioni diplomatiche più solide sono immuni da sospetti e pesanti interferenze.

Leggi anche:  Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

Infine, le operazioni cyber non sono limitate a obiettivi militari o politici, ma si estendono al furto di dati, al sabotaggio per ragioni economiche. La Cina, per esempio, è stata frequentemente accusata di condurre attacchi mirati a settori industriali strategici in Europa e negli Stati Uniti, spesso mascherati da operazioni di routine invisibili agli occhi dei partner commerciali. Anche paesi alleati però possono cercare di trarre un vantaggio competitivo sfruttando informazioni sensibili raccolte con mezzi cyber. Episodi di furto di proprietà intellettuale hanno coinvolto numerosi paesi occidentali a dimostrazione di come il cyberspazio sia utilizzato strategicamente per conseguire vantaggi economici e industriali.

LO SCENARIO EUROPEO

Le minacce cyber nell’UE tra luglio 2023 e giugno 2024 hanno raggiunto picchi preoccupanti. Fronti di guerra caldi e attività criminali perpetrate da stati canaglia e non solo, da mesi dispiegano i loro effetti sul terreno contribuendo come abbiamo visto a intorbidire le acque della cybersecurity UE. Nel Report on the State of Cybersecurity in the Union, pubblicato dall’ENISA nel 2024, si sottolinea come il livello di minaccia informatica nell’Unione Europea tra luglio 2023 e giugno 2024 abbia raggiunto picchi preoccupanti. L’Agenzia rileva un’escalation significativa degli attacchi informatici lungo tutto il periodo preso in esame, con un’impennata sia nel numero che nella varietà degli incidenti, sottolineandone impatti e conseguenze reali e potenziali per gli stati membri. Un contesto che segna un cambiamento nei parametri di riferimento per la sicurezza cibernetica, con l’ENISA che mette in guardia contro potenziali e gravi pericoli per enti vitali e istituzioni dell’UE. Con l’aumento delle tensioni geopolitiche ed economiche – si legge nel rapporto – “la guerra informatica si intensifica con campagne di spionaggio, sabotaggio e disinformazione”. Strumenti chiave per manipolare gli eventi e assicurarsi un vantaggio strategico. Soprattutto gli estensori considerano realistica la possibilità che attacchi ben congegnati possano compromettere l’operatività delle infrastrutture critiche, minando la stabilità delle istituzioni e delle agenzie europee​.

Secondo lo studio, DDoS e ransomware sono le tipologie di attacco più diffuse, con oltre la metà degli eventi osservati. L’attività in crescita degli hacktivisti, a cui più spesso si riconducono gli attacchi DDos – oltre a essere in sono sempre più imprevedibili. L’altra tendenza è la sovrapposizione tra attori statali e gruppi di sedicenti hacktivisti. Il ransomware rimane la minaccia più impattante per i membri dell’UE. Tre le principali tendenze connesse alla loro diffusione il rapporto evidenzia un impiego meno diffuso della crittografia a vantaggio dell’esfiltrazione diretta dei dati e una decisa virata verso le piccole e medie imprese considerate un bersaglio più attraente per i criminali informatici con l’impiego della doppia estorsione che diventa la prassi tra i gruppi di ransomware più noti. Zero days e APT rappresentano fenomeni altrettanto allarmanti. «Entrambe le minacce rappresentano una delle sfide più complesse nel campo della sicurezza informatica» – conferma Marco Catino, sales engineer manager di Zscaler. «Minacce per le quali anche per il prossimo anno si prevede un aumento significativo sia nella sofisticazione che nella frequenza degli attacchi. Alimentati dall’impiego sempre più esteso dell’intelligenza artificiale per scoprire e sfruttare le vulnerabilità in modo più mirato».

L’IMPATTO DELL’AI

Da anni si registra come sia sempre più semplice per individui o gruppi con competenze tecniche limitate accedere a strumenti e risorse avanzate per condurre attacchi informatici. Se toolkit pronti all’uso e risorse “as a Service” continueranno a permettere, almeno sino a certi livelli, anche ai criminali meno qualificati e a nuovi entranti di portare a termine con successo alcune tipologie di attacchi – sono le potenzialità universalmente riconosciute dell’intelligenza artificiale a rappresentare il vero punto di svolta, la killer application, capace di stravolgere gli equilibri e ridefinire le dinamiche del cyberspazio. Oggi su entrambi i lati della barricata, l’AI si afferma come un potente alleato, ampliando il ventaglio di strumenti e opportunità disponibili per il raggiungimento dei rispettivi obiettivi. «Nelle tecniche d’attacco più elementari, per esempio il phishing – sempre più efficace e raffinato – chi attacca potrebbe essere in vantaggio utilizzando l’AI» – rileva Giorgio Sbaraglia, information & cybersecurity advisor – DPO e membro del Comitato Direttivo CLUSIT. «Da tempo l’AI viene utilizzata per gli attacchi APT. Ma è una risorsa importante anche per i sistemi di detection EDR (Endpoint Detection and Response) e XDR (eXtended Detection and Response) che assieme al machine learning e all’analisi comportamentale consentono d’individuare gli attacchi in maniera più efficiente grazie al rilevamento delle anomalie comportamentali e alla Threat Intelligence».

L’AI generativa ridefinisce le operazioni di rete e sicurezza e supporta i professionisti dei settori IT e cyber nell’obiettivo di completare più attività in minor tempo – come spiega Antonio Madoglio, director systems engineering – Italy & Malta di Fortinet. Di recente Fortinet ha presentato al mercato un nuovo assistente GenAI, FortiAI, integrandolo nelle sue soluzioni FortiAnalyzer, FortiSIEM e FortiSOAR. «Una novità che aiuterà i team SOC a fornire supporto nel rispondere più rapidamente alle minacce e nel prendere decisioni più informate, semplificando anche le attività più complesse». La competizione in questo campo è appena iniziata. Bitdefender non si limita a utilizzare i modelli di machine learning esistenti, ma sviluppa propri modelli e algoritmi di intelligenza artificiale» – spiega Richard de la Torre, technical product marketing manager di Bitdefender. «Per esempio stiamo sviluppando algoritmi genetici per addestrare modelli di intelligenza artificiale, ispirati al processo di selezione naturale. Per ridurre al minimo i falsi positivi, creiamo modelli di ML personalizzati per ogni endpoint su cui è installata la nostra soluzione».

Leggi anche:  Rilasciato il nuovo report dei laboratori Netskope: focus sul settore delle telecomunicazioni

Anche per Netskope l’impiego di componenti di AI/ML nelle tecnologia di sicurezza avviene da tempo, in combinazione ad altre tecniche di detection e di analisi. «Al fine di corroborare o invalidare un allarme, il feedback e la combinazione tra varie modalità ci consente una adozione equilibrata di questi strumenti» – spiega Luca Profico, senior solution engineer Southern Europe di Netskope. Ma chi sta prevalendo? Secondo alcuni, i “cattivi” sembrerebbero avere un vantaggio tattico nel breve termine grazie alla loro velocità e alla capacità di adattarsi rapidamente. Potendo altresì sfruttare lacune tecnologiche e normative senza alcuna preoccupazione relativa a conformità o etica. Ai “buoni” i più ottimisti assegnerebbero un vantaggio strategico nel lungo termine, grazie alla disponibilità di risorse superiori, all’intensificarsi della collaborazione internazionale e all’adozione di tecnologie difensive avanzate.

Ma il cyberspazio resta un campo di battaglia dinamico e almeno in una certa misura imprevedibile, dove il vantaggio accumulato è costantemente in discussione. «Il punto è che quando parliamo di cybersecurity non possiamo limitarci all’utilizzo di tecnologie e sistemi automatizzati – sottolinea Leonida Gianfagna, head of R&D di Cyber Guru – ma dobbiamo fare riferimento a una strategia complessa che assegni un posto centrale alla consapevolezza delle persone e alla loro corretta postura digitale, il cosiddetto fattore umano». In questa visione – prosegue Gianfagna – la formazione diventa il pilastro centrale, senza il quale tutto il castello di protezione è destinato a crollare. «Parliamo però di una formazione continua, differenziata negli strumenti, aggiornata alle ultime novità, che preveda esercitazioni pratiche realizzate con un algoritmo avanzato di machine learning per renderle mirate e adattive. L’obiettivo è far sì che ognuno sia messo nelle condizioni di riconoscere un tentativo di attacco e di trasformarsi in un baluardo di protezione per sé stesso e la propria azienda».

FOCUS ITALIA

Frammentazione delle risorse e scarsa diffusione di una cultura rendono l’Italia vulnerabile. L’Italia, per posizione strategica e per peso economico di alcuni suoi settori industriali resta un obiettivo particolarmente sensibile. Il quadro che emerge dal Rapporto CLUSIT, aggiornato lo scorso novembre con i dati relativi agli attacchi del primo semestre 2024 conferma in sostanza le dinamiche a livello europeo, con un aumento sia per volume che per sofisticazione degli attacchi cyber. In particolare, le infrastrutture critiche e le piccole e medie imprese, pilastro dell’economia italiana ed europea, sono frequentemente prese di mira. L’Italia, al pari di altri membri, deve confrontarsi con gruppi criminali sempre più organizzati e con attori sponsorizzati da stati, i cui obiettivi spaziano dal furto di dati sensibili alla compromissione di infrastrutture critiche.

«L’Italia continua a essere particolarmente presa di mira, sebbene nel primo semestre di quest’anno, i ricercatori di CLUSIT abbiano registrato un lieve calo nel numero degli attacchi: 124 in totale, rispetto allo stesso periodo del 2023» – conferma Giorgio Sbaraglia di CLUSIT. Riduzione che non deve però illuderci. Perché a diminuire sono soprattutto gli attacchi con finalità “hacktivism” (-50%), tipologia che aveva registrato un’impennata nel biennio 2022-23 a causa della posizione assunta dall’Italia nel conflitto in Ucraina, scatenando un’ondata di attacchi DDoS, tradizionalmente utilizzata dagli attivisti, volti a colpire soprattutto istituzioni ed organizzazioni italiane. Attacchi calati nel primo semestre 2024 del 52%.

«In realtà – spiega Sbaraglia – la minaccia che deve preoccupare le aziende italiane sono gli attacchi con finalità economiche, prima causa di attacchi a livello globale nel primo semestre 2024 con l’88% del totale. In crescita di cinque punti percentuali rispetto al primo semestre del 2023. Il 71% degli attacchi in Italia, contro il 63,5% del 2023». Il malware – secondo il Rapporto CLUSIT – è la causa di oltre metà degli attacchi del nostro Paese (51% degli attacchi contro il 33% del 2023). Parliamo nella quasi totalità di ransomware, che continua a colpire senza tregua grazie al moltiplicarsi di nuovi threat actors, oltre 200 gruppi a livello mondiale. Dediti esclusivamente ai ransomware, di gran lunga la forma di attacco economicamente più redditizia. La seconda tecnica più utilizzata (14%, in discesa di 4 punti percentuali rispetto al 2023) si basa sullo sfruttamento di vulnerabilità. «Non dobbiamo però. pensare alle vulnerabilità zero-days, che rappresentano una quota minima, ed essendo “preziose” vengono in genere spese per attacchi mirati e di alto profilo. Il vero problema delle vulnerabilità – continua Sbaraglia – è rappresentato dalle n-days, cioè quelle tecniche per le quali esistono le patch, che le aziende però non hanno installato. «Questo è il vero problema. Il 90% degli attacchi di successo vengono sferrati contro vulnerabilità note per le quali sono disponibili update o configurazioni sicure».

Anche i dati dell’Osservatorio CRIF confermano l’Italia tra i paesi più colpiti dalle minacce cyber. «Nei primi sei mesi del 2024 il 36,8% degli utenti ha ricevuto almeno un alert per dati rilevati sul dark web» –ci dice Massimo Longatti, personal solutions & FM senior manager di CRIF. «Sebbene la gravità degli alert in generale sia rimasta stabile, la gravità massima registrata nel primo semestre è aumentata del 31,6% rispetto al precedente. In particolare, le informazioni personali, combinate fra loro, vengono sfruttate per identificare gli individui e migliorare la precisione degli attacchi di ingegneria sociale, attuando frodi mirate come lo spear phishing, indirizzato a un bersaglio aziendale preciso e proprio per questo più difficile da rilevare».

Sempre secondo i dati CLUSIT, il comparto manifatturiero nel primo semestre 2004 è stato la prima vittima, con +19% degli attacchi, in crescita dal 13% nel 2023. Un aspetto chiave che rende l’Italia particolarmente vulnerabile è la frammentazione delle risorse dedicate alla cybersecurity e la scarsa diffusione di una cultura della sicurezza digitale, specialmente tra le PMI. Un trend comune anche ad altri paesi dell’Unione, ma che in Italia assume maggiore rilevanza a causa della struttura economica e della distribuzione del tessuto imprenditoriale e che continuerà anche nel 2025. «Le realtà manifatturiere italiane, ricalcando la peculiarità del tessuto economico del Paese e l’elevata incidenza in questo comparto delle PMI non può che aumentare la vulnerabilità complessiva» – commenta Sbaraglia di CLUSIT. In prospettiva però è il settore sanitario italiano a destare le maggiori preoccupazioni per numero e pericolosità degli attacchi. «Solo nel primo semestre 2024 gli incidenti rilevati ha raggiunto quelli individuati nell’intero 2023, con una crescita rispetto allo stesso periodo dello scorso anno pari all’83 per cento».

Leggi anche:  Data Breach Investigations Report 2024: metà delle violazioni nell'area EMEA sono interne

NIS2, IL CAMBIO DI PASSO

Il 2025 sarà l’anno della svolta per la cybersecurity? La direttiva NIS2 rappresenta agli occhi di molti osservatori un passo avanti significativo per innalzare il livello di resilienza cyber dei membri della UE. L’introduzione di requisiti più stringenti in materia di gestione della cybersecurity e collaborazione tra pubblico e privato rappresenta un chiaro segnale della volontà di affrontare con rinnovata determinazione questo tema. L’accento sulla gestione dei rischi, la risposta agli incidenti e la sicurezza delle catene di fornitura obbligheranno le imprese ad adottare un approccio proattivo e olistico. Un controllo rigoroso sull’applicazione della direttiva imporrà un cambio di paradigma nel livello di responsabilità dei vertici aziendali. Per la prima volta, i dirigenti saranno chiamati in prima persona a rispondere in caso di fallimenti o inadempienze, mettendo in evidenza l’importanza di un impegno attivo e continuo nella gestione dei rischi digitali. L’approccio mira a trasformare la sicurezza informatica in una priorità strategica, spingendo i board a considerare la compliance un elemento centrale per la resilienza aziendale e la fiducia dei propri stakeholder. La NIS2 inoltre amplia di molto la portata della precedente direttiva, estendendo gli obblighi di sicurezza a un numero maggiore di settori e soggetti di rilevanza strategica. Le aziende, grandi e piccole, saranno obbligate a rafforzare le proprie misure di sicurezza, effettuare valutazioni sistematiche del rischio e segnalare prontamente eventuali incidenti. «La NIS1 impattava in Italia su appena 465 organizzazioni, classificate come infrastrutture critiche» – spiega Sbaraglia di CLUSIT. «Le aziende, private e pubbliche che stanno per entrare nel perimetro della NIS2 saranno secondo le nostre stime circa 50mila, 100 volte di più. Alle quali si aggiungerà la filiera, tutte quelle aziende cioè che pur non ricadendo nel perimetro della direttiva dovranno adottare le misure di sicurezza in quanto componenti della catene di fornitura delle aziende NIS2».

Gli adeguamenti richiederanno investimenti significativi sia a livello organizzativo che in tecnologie e formazione del personale. «Per le aziende più grandi e meglio organizzate, la direttiva comporta attività di hardening solo incrementale. Ma per la maggior parte delle aziende, molte delle quali sono PMI con almeno 50 dipendenti e 10 milioni di fatturato, la NIS2 sarà una rivoluzione epocale. Dovranno cambiare radicalmente la loro postura di sicurezza e iniziare ad avere un approccio risk based. Soprattutto – continua Sbaraglia – dovranno smettere di pensare che essendo piccole nessuno ha interesse ad attaccarle». La direttiva, inoltre, promuove la collaborazione e la condivisione di informazioni tra le parti coinvolte, con l’obiettivo di costruire un ecosistema cyber più solido e resiliente. Con l’armonizzazione degli standard, tutti l’area UE sarà meglio equipaggiata per affrontare le minacce. Tuttavia, la disomogeneità in termini economici e tecnologici tra i Paesi UE potrebbe ostacolare l’adozione della direttiva, compromettendo le capacità sistemica di resilienza complessiva.

«Le carenze in termini di armonizzazione a livello europeo sono una delle ragioni che hanno spinto l’UE ad una sostanziale revisione della direttiva NIS» – rileva Sbaraglia. «L’eccessiva discrezionalità degli stati membri nel definire requisiti di sicurezza e notifica incidenti e la mancata condivisione delle informazioni potrebbe costituire un freno. Il threat actor che colpisce un’organizzazione in Italia probabilmente userà la stessa tecnica per colpire altri bersagli in altri stati. Per questi motivi, l’aggiornamento a NIS2 prevede anche una serie di azioni finalizzate a creare una rete coordinata tra gli stati membri dell’Unione europea per il contrasto del cybercrime e per la gestione a livello operativo degli incidenti». Prepararsi per tempo è fondamentale per affrontare con successo questa trasformazione. La sicurezza non è solo un obbligo normativo ma una scelta strategica: proteggere la propria superficie digitale significa garantirne la stabilità e la capacità di competere nel mercato. Dal primo dicembre sono iniziate le registrazioni dei soggetti impattati dalla NIS2 sulla piattaforma digitale dell’Agenzia per la Cybersicurezza Nazionale (ACN), pena l’applicazione di pesanti sanzioni.

Il termine si sposta al 17 gennaio 2025, per i fornitori di servizi critici come cloud computing, data center, sicurezza gestita, mercati online, motori di ricerca e social network. E per tutti gli altri soggetti, la scadenza è il 28 febbraio 2025. Dalla seconda metà di aprile, inoltre sarà disponibile da parte dell’autorità competente l’elenco dei soggetti NIS. Il 2025 si prospetta dunque come un anno di trasformazioni profonde per la cybersecurity. Per l’Italia questo significa non solo mettere a terra senza ambiguità e ritardi i contenuti della NIS2 ma anche accelerare gli investimenti in sicurezza digitale, promuovendo una maggiore consapevolezza dei rischi e rafforzando la cooperazione con le istituzioni europee e gli altri stati membri. Solo così sarà possibile affrontare le minacce in modo coordinato e proattivo, contribuendo a rendere l’intero ecosistema europeo più resiliente.


Protezione e compliance alla direttiva NIS2 attraverso le soluzioni Bludis

Gyala nominata da Gartner