La resilienza delle infrastrutture digitali è diventata il prerequisito essenziale per qualsiasi strategia di innovazione nel settore pubblico. Senza una base solida di reti elettriche e di telecomunicazioni, l’intelligenza artificiale rischia di rimanere una semplice illusione teorica, priva della capacità di calcolo necessaria per operare in tempo reale.
In occasione di un approfondimento tecnico tenutosi presso il Politecnico di Milano, esperti del settore hanno analizzato come la sovranità digitale e la sicurezza dei dati siano oggi strettamente legate alla capacità di prevenire l’effetto domino derivante da eventuali blackout infrastrutturali. Laura Capodicasa, Direttrice Public Sector del Gruppo Retelit, ha evidenziato che in un mondo interrelato, il fermo dell’energia o della rete impedisce azioni quotidiane fondamentali, dal completamento di un pagamento all’acquisto di beni primari.
Indice degli argomenti
Verso una rete Quantum Safety: la protezione del dato pubblico
Il concetto di sicurezza informatica sta affrontando una trasformazione epocale con l’avvento del calcolo quantistico. Per la Pubblica Amministrazione, questo significa dover predisporre sistemi che non siano solo efficaci contro le minacce attuali, ma che risultino invulnerabili ai futuri attacchi condotti tramite computer quantistici. La risposta risiede nello sviluppo di una rete Quantum Safety, un’infrastruttura progettata per garantire l’integrità dei dati anche di fronte a potenze di calcolo esponenzialmente superiori alle odierne.
Scalabilità e velocità oltre il Terabit
L’impatto dell’IA nella PA richiede una capacità di trasporto dati senza precedenti. Entro il 2025, è previsto il varo di infrastrutture di rete dotate di una scalabilità immediata, con capacità per singolo circuito che superano gli 800 GB, puntando con decisione verso la soglia del Terabit. Questa potenza non è fine a se stessa, ma serve a supportare un’IA che deve essere necessariamente proattiva per prevenire disservizi. Come sottolineato da Capodicasa, «nessuno aspetta una risposta lenta dall’IA, men che mai una macchina in mezzo alla strada». La latenza minima diventa quindi un fattore di sicurezza pubblica, specialmente in scenari di mobilità intelligente o gestione delle emergenze.
Sovranità digitale e il ruolo dell’Edge Computing
Un pilastro fondamentale della sicurezza nazionale riguarda la localizzazione e il trattamento dei dati. Le richieste europee di sovranità digitale impongono che le informazioni della PA siano gestite su infrastrutture controllate e posizionate strategicamente. Per rispondere a questa esigenza, la strategia infrastrutturale si sta spostando verso un modello ibrido che valorizza sia i grandi Data Center sia gli Edge Data Center.
Portare la capacità di calcolo vicina al cittadino
L’obiettivo dell’Edge Computing è avvicinare la capacità di calcolo al luogo fisico in cui il dato viene generato. Questo approccio offre diversi vantaggi strategici per la PA:
- Riduzione della latenza: essenziale per applicazioni critiche dove il tempo di risposta deve essere quasi istantaneo.
- Sicurezza distribuita: la frammentazione controllata delle risorse di calcolo riduce l’impatto di un singolo punto di guasto sull’intero sistema.
- Rispetto della privacy: il dato può essere processato localmente, limitando i trasferimenti su grandi distanze e aumentando il controllo istituzionale.
Questa architettura distribuita è pensata per evitare situazioni critiche come quelle già osservate in contesti internazionali, dove il buio improvviso della rete può paralizzare intere flotte di veicoli a guida autonoma o intasare i sistemi di supporto remoto.
Governance del cambiamento e superamento dei pregiudizi
La costruzione di una rete Quantum Safety non è solo una sfida tecnologica, ma richiede una trasformazione nella mentalità dei decisori pubblici. Lanfranco Marasso, Head of International Digital Innovation & R&D di AlmavivA, ha ricordato come la storia della PA sia costellata da rivoluzioni che inizialmente hanno suscitato diffidenza. Dal passaggio alle architetture Client-Server fino all’adozione del Cloud, la paura di spostare i dati dai server fisici locali (“sotto il tavolo”) alla rete è stata un ostacolo ricorrente.
Cooperazione europea e regole comuni
In un contesto dove l’IA evolve più velocemente della capacità decisionale umana, l’AI governance diventa l’elemento abilitante prioritario. La gestione di infrastrutture così complesse e costose richiede una cooperazione internazionale, poiché l’IA è un settore ad alta intensità di capitali e di energia. Senza un coordinamento europeo e regole comuni, come quelle delineate dall’AI Act e dal Data Act, il sistema industriale e sociale italiano rischierebbe di perdere il proprio vantaggio competitivo.
La sfida della Quantum Safety rappresenta quindi l’ultimo tassello di un percorso iniziato decenni fa. Se nel 1999 la preoccupazione principale era il Millennium Bug, oggi la PA deve confrontarsi con la necessità di industrializzare i risultati della ricerca scientifica per colmare il gap operativo. L’integrazione di reti ultra-veloci e sistemi di protezione quantistica non è più un’opzione per pochi centri di ricerca, ma la spina dorsale necessaria per rendere l’intelligenza artificiale un asset operativo affidabile e sicuro per tutti i cittadini.
FAQ: Tutto su Cyber Security
Quali sono le principali minacce alla cybersecurity?
Le principali minacce alla cybersecurity includono diverse tipologie di attacchi informatici. Il malware è un software malevolo progettato per danneggiare o compromettere sistemi informatici, come virus, trojan e spyware. Il ransomware cripta i dati della vittima e richiede un riscatto per ripristinarli. Il phishing utilizza messaggi ingannevoli per rubare informazioni sensibili. Altri attacchi includono quelli DDoS (Distributed Denial of Service), che sovraccaricano i server per renderli inaccessibili, e l’ingegneria sociale, che sfrutta la manipolazione psicologica per ottenere informazioni riservate. Secondo recenti report, gli attacchi nel primo trimestre del 2024 sono aumentati del 28% rispetto al trimestre precedente, con le organizzazioni che affrontano una media di 1.308 attacchi a settimana.
Perché la cybersecurity è importante per le aziende?
La cybersecurity è una priorità assoluta per le organizzazioni di ogni dimensione perché, con l’aumento della dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono mettere a repentaglio dati sensibili, reputazione e la sopravvivenza stessa dell’organizzazione. Le ripercussioni di una cyber-crisi possono essere devastanti, causando danni economici diretti (costi di ripristino, perdita di ricavi, sanzioni legali) e danni reputazionali significativi (perdita di fiducia dei clienti, danno al brand). Secondo l’IBM Cost of a Data Breach Report 2023, il costo medio di una violazione dei dati ha raggiunto i 4,45 milioni di dollari, con un incremento del 2,3% rispetto al 2022. Inoltre, una crisi informatica può causare interruzioni del business, perdita di produttività e conseguenze legali significative, incluse sanzioni per violazione di normative sulla protezione dei dati.
Quali sono le principali normative sulla cybersecurity in Europa?
Il quadro normativo europeo sulla cybersecurity è complesso e articolato. A livello dell’Unione, dal gennaio 2024 è in vigore il Regolamento UE 2023/2841 sulla cybersecurity che fornisce criteri per bilanciare sicurezza informatica, innovazione e rispetto dei diritti fondamentali. La Direttiva NIS 2 (Direttiva UE 2022/2555), recepita in Italia dal D.lgs. 138/2024, definisce il quadro europeo della cybersecurity per reti e sistemi informativi. Per le istituzioni finanziarie, è in vigore il Regolamento UE 2022/2554 DORA (Digital Operational Resilience Act) da gennaio 2025. La protezione fisica delle infrastrutture critiche è regolata dalla Direttiva UE 2022/2557 “CER” (Critical Entities Resilience), recepita in Italia dal D.lgs. 134/2024. A queste si aggiungono il Cyber Resilience Act sui dispositivi e altre normative come GDPR, DSA, DMA, AI Act, Data Act e Data Governance Act.
Come proteggere un’azienda dalle minacce informatiche?
Per proteggere un’azienda dalle minacce informatiche, è essenziale implementare una serie di misure di sicurezza adeguate. Queste includono l’utilizzo di firewall per monitorare e controllare il traffico di rete, sistemi di rilevazione delle intrusioni (IDS) per identificare attività sospette, e soluzioni di crittografia per proteggere i dati sensibili. È fondamentale implementare una strategia di backup regolare seguendo la regola 3-2-1 (tre copie dei dati, su due tipi di supporti diversi, con una copia conservata offsite). Un sistema di Identity and Access Management (IAM) è cruciale per controllare chi può accedere a quali risorse, basandosi sui principi di autenticazione, autorizzazione e amministrazione. La formazione dei dipendenti è altrettanto importante, poiché il 95% degli incidenti di sicurezza informatica coinvolge il fattore umano. Infine, è necessario sviluppare un piano di risposta agli incidenti informatici che fornisca istruzioni dettagliate su come prepararsi, identificare, rispondere e riprendersi da un incidente cyber.
Qual è il ruolo del fattore umano nella cybersecurity?
Il fattore umano è spesso l’elemento più debole del sistema di sicurezza informatica. Come evidenziato dall’acronimo PEBKAC (problem exists between keyboard and chair), gli investimenti tecnologici in cybersecurity risultano inefficaci senza un’adeguata formazione del personale. Il 95% degli incidenti di sicurezza informatica coinvolge l’elemento umano, con la violazione delle credenziali che rappresenta il rischio principale. I dipendenti non preparati possono cadere vittime di attacchi di phishing sempre più sofisticati e personalizzati, o adottare pratiche rischiose come l’uso di password deboli o ripetute su diversi account. Le attività di social engineering sono facilitate dalla condivisione eccessiva di informazioni sui canali digitali. Per contrastare queste vulnerabilità, è essenziale educare alla cybersecurity con un approccio centrato sulle persone, andando oltre l’aspetto tecnico per includere le dimensioni sociali della sicurezza informatica. Una formazione efficace deve essere coinvolgente, con approcci interattivi come simulazioni di attacchi ed esercitazioni pratiche, e deve essere continua per adattarsi all’evoluzione delle minacce.
Quali sono i framework di cybersecurity più utilizzati?
I framework di cybersecurity rappresentano molto più di semplici strumenti di conformità normativa; quando integrati strategicamente nei processi aziendali, diventano catalizzatori di crescita e vantaggio competitivo. Il NIST Cybersecurity Framework (CSF) fornisce una struttura strategica per integrare la sicurezza nella gestione del rischio, con cinque funzioni principali: Identificare, Proteggere, Rilevare, Rispondere e Recuperare. All’interno dell’ecosistema NIST, pubblicazioni specialistiche come la NIST 800-61 si concentrano sulla risposta agli incidenti, mentre la NIST 800-207 supporta l’architettura zero-trust. MITRE ATT&CK offre un modello incentrato sui cybercriminali per prevedere e contrastare le minacce informatiche in modo mirato. La Cybersecurity Maturity Model Certification (CMMC) impone modelli di maturità in tutte le catene di fornitura, diventando un requisito imprescindibile per molte collaborazioni aziendali. Altri framework importanti includono la serie ISO 27001, che stabilisce standard internazionali per i sistemi di gestione della sicurezza delle informazioni.
Come formarsi per lavorare nel settore della cybersecurity?
Per formarsi nel settore della cybersecurity, è fondamentale partire da una solida formazione universitaria in ambito informatico, come lauree in Informatica, Ingegneria Informatica o discipline affini. In Italia sono sempre più numerosi i corsi di laurea dedicati o con curricula specifici in sicurezza informatica, come quelli offerti dall’Università degli Studi di Milano, dall’Università di Trento e dalla Sapienza Università di Roma. È importante sviluppare competenze tecniche chiave come conoscenza approfondita di sistemi operativi e reti, programmazione e scripting, comprensione delle vulnerabilità e delle minacce, e capacità di analisi forense. Accanto alle hard skill, sono fondamentali soft skill come problem solving, pensiero critico, comunicazione efficace e adattabilità. La formazione in cybersecurity non si esaurisce con la laurea; è essenziale abbracciare il concetto di lifelong learning attraverso corsi, certificazioni (come CEH, CompTIA Security+ o CISSP) e partecipazione a conferenze. L’esperienza pratica è cruciale: partecipare a laboratori universitari, progetti open source, stage in aziende IT e competizioni come CyberChallenge.IT o Capture The Flag può fare la differenza. Le prospettive occupazionali sono estremamente promettenti, con una domanda di esperti che supera l’offerta e un tasso di occupazione che raggiunge il 93% per i laureati magistrali in sicurezza informatica.
Quali sono le principali lacune nella cybersecurity in Italia?
L’Italia presenta significative lacune in termini di cybersecurity che deve urgentemente colmare. La prima e più importante è l’assenza di consapevolezza dell’importanza di questo tema, sia tra i cittadini che nelle organizzazioni. Un esempio emblematico è la scarsa attenzione alla protezione delle informazioni sensibili in contesti pubblici, come dimostrano episodi di manager che discutono dettagli riservati di progetti aziendali in luoghi affollati. La seconda lacuna riguarda le competenze digitali, un problema che non colpisce solo gli adulti ma anche le nuove generazioni: test condotti su studenti di scuole superiori, anche di istituti informatici, hanno rivelato che meno della metà raggiunge un livello adeguato di competenze in cybersecurity. La terza criticità riguarda gli investimenti: l’Italia utilizza meno risorse economiche in cybersecurity rispetto a quasi tutti gli altri paesi sviluppati, sia in valore assoluto che in proporzione. Questa situazione è aggravata dalla frammentazione di piccole aziende e pubbliche amministrazioni, che contribuisce a una rete nazionale di difesa digitale molto debole.
Come sta evolvendo la cybersecurity in Italia?
La cybersecurity in Italia sta evolvendo verso un nuovo paradigma: la Cyber Resilience. Questo cambiamento di prospettiva sottolinea l’importanza di sviluppare meccanismi di difesa che vadano oltre il mero blocco degli attacchi informatici, puntando a costruire sistemi capaci di resistere, reagire e riprendersi dalle minacce cyber in modo proattivo. La trasformazione è iniziata con la Direttiva NIS, pubblicata nel luglio 2016 e recepita in Italia nel maggio 2018, che ha introdotto l’adozione obbligatoria di misure di sicurezza informatica per certi settori e ha previsto sanzioni per i soggetti inadempienti. Un altro snodo fondamentale è stata la legge 133/2019, che ha introdotto il Perimetro di Sicurezza Nazionale Cibernetica, identificando settori e ambiti strategici per riservare alle relative infrastrutture le protezioni più adeguate. La creazione dell’Agenzia Nazionale di Cybersicurezza ha poi razionalizzato il panorama delle competenze, fino ad allora diffuse in vari ambiti statali. Nonostante questi progressi, permangono criticità come la carenza di risorse necessarie e la mancanza di investimenti adeguati, oltre alla necessità di formare personale qualificato attraverso percorsi specialistici.
Che cos’è la sicurezza informatica aziendale?
La sicurezza informatica aziendale è la pratica di protezione dei dati e delle risorse aziendali dalle minacce informatiche. Utilizza i tradizionali metodi di sicurezza informatica per proteggere i dati a livello locale ed estende tale idea al trasferimento di dati attraverso reti, dispositivi e utenti finali.
La sicurezza informatica aziendale affronta problemi di sicurezza comuni come attacchi DoS Denial-of-Service (DoS) o DDos (Distributed Denial of Service), ingegneria sociale e vulnerabilità del software, ma tiene anche conto del modo in cui i dati vengono trasferiti tra dispositivi e reti all’interno dell’organizzazione nel suo insieme.
Cosa si intende per Cyber Security?
Quando pensiamo alla sicurezza informatica solitamente ci soffermiamo sulla sicurezza dei dati personali e a come proteggere i nostri dispositivi. Tuttavia, c’è un altro modo di intendere la sicurezza informatica che include tutto il mondo aziendale.
Per stabilire il confine entro cui finisce la sicurezza informatica e inizia la cyber security, possiamo partire dal tipo di dati che dovranno essere protetti.
La cyber security si occupa della protezione dei dati da accessi non autorizzati mentre la sicurezza informatica, si occupa di proteggere i dati più in generale e dunque anche da accessi legali e autorizzati.
Per le aziende, queste due forme di sicurezza, informatica e cyber security sono egualmente importanti. Difatti, circa un terzo di tutte le aziende di tutte le dimensioni ha subito violazioni negli ultimi anni.
Quali sono gli obblighi in materia di Nis 2 e Cybersecurity?
La Direttiva NIS2 (Direttiva (UE) 2022/2555) rappresenta un aggiornamento fondamentale nella legislazione dell’Unione Europea per la cybersecurity. È entrata in vigore il 17 gennaio 2023 e mira a stabilire una strategia comune di sicurezza informatica tra gli Stati membri. Questo aggiornamento è stato necessario per affrontare le minacce informatiche che sono diventate sempre più sofisticate e pervasive negli ultimi anni.
La NIS2 prevede requisiti più stringenti rispetto alla precedente Direttiva NIS, ampliando il suo ambito di applicazione a un maggior numero di settori considerati critici. Include, tra gli altri, fornitori di servizi cloud, data center e servizi sanitari. La direttiva stabilisce anche un quadro dettagliato per le misure di sicurezza, richiedendo un approccio multirischio e la segnalazione tempestiva di incidenti significativi alle autorità competenti .
Le organizzazioni soggette alla Direttiva NIS2 devono adottare diverse misure, tra cui la gestione dei rischi, la continuità operativa, la sicurezza della supply chain, e l’uso di soluzioni di autenticazione a più fattori. La direttiva enfatizza anche l’importanza della governance della sicurezza informatica e della formazione continua per i dipendenti.
La conformità alla NIS2 non è solo un obbligo legale, ma rappresenta anche un’opportunità strategica per le organizzazioni per migliorare la loro sicurezza informatica, rafforzare la fiducia dei consumatori e aumentare la competitività sul mercato.
La Direttiva NIS 2 (Network and Information Security Directive) rappresenta un importante passo avanti nell’ambito della cybersecurity in Europa. È stata introdotta per migliorare la sicurezza delle reti e dei sistemi informativi in tutta l’Unione Europea. Ecco alcuni punti chiave:
- Protezione rafforzata: La NIS 2 mira a rafforzare la sicurezza delle infrastrutture critiche, come energia, trasporti, salute e finanza, richiedendo agli Stati membri di garantire un elevato livello di sicurezza informatica.
- Obblighi per le aziende: Le aziende sono obbligate a implementare la Nis 2 per ottenere misure di sicurezza adeguate e a segnalare gli incidenti di sicurezza alle autorità competenti. Questo include la gestione dei rischi, la sicurezza della supply chain e la condivisione di informazioni sulle minacce.
- Amplia la portata: Rispetto alla prima direttiva NIS, la NIS 2 amplia la portata includendo più settori e servizi digitali, come i fornitori di servizi cloud e le piattaforme online.
- Collaborazione e condivisione delle informazioni: La direttiva promuove la cooperazione e la condivisione delle informazioni tra gli Stati membri per migliorare la capacità di risposta agli incidenti di sicurezza informatica.
- Sanzioni per chi non applica la Nis 2: Sono previste sanzioni severe per le aziende che non rispettano le misure di sicurezza richieste dalla Nis 2, incentivando così l’adozione di pratiche di sicurezza più rigide.














