La crescente integrazione tra conflitti geopolitici e operazioni cyber rende la sicurezza informatica della Pubblica Amministrazione un tema strategico per la stabilità dello Stato. In uno scenario internazionale segnato da tensioni militari, attacchi informatici e guerra ibrida, le vulnerabilità dei sistemi pubblici non rappresentano più solo un problema tecnico, ma un potenziale fattore di rischio per la sicurezza nazionale e per la continuità dei servizi essenziali.
Indice degli argomenti
Perché la sicurezza della PA riguarda la stabilità nazionale
Negli ultimi anni la sicurezza informatica ha progressivamente abbandonato il perimetro ristretto delle discipline tecniche per diventare un tema centrale nelle politiche di sicurezza nazionale.
Questo cambiamento non è stato improvviso, ma è il risultato di una trasformazione lenta e costante, determinata dalla crescente digitalizzazione della società, dalla dipendenza sempre più forte da infrastrutture informatiche, dall’aumento esponenziale degli attacchi ransomware e, soprattutto, dall’evoluzione dei conflitti internazionali verso forme sempre più ibride.
La dimensione cyber è ormai entrata stabilmente tra gli strumenti utilizzati nelle tensioni geopolitiche e nei confronti tra Stati, al punto che oggi non è più possibile distinguere nettamente tra sicurezza informatica, sicurezza economica e sicurezza nazionale.
In questo scenario, la Pubblica Amministrazione italiana rappresenta uno degli elementi più sensibili dell’intero sistema Paese. Non perché sia l’unica realtà esposta, ma perché concentra una quantità enorme di dati, gestisce servizi essenziali e costituisce la struttura operativa attraverso cui lo Stato esercita le proprie funzioni.
Quando la sicurezza della PA è debole, il problema non rimane confinato all’ambito tecnologico, ma si estende alla continuità istituzionale, alla stabilità economica e, nei casi più gravi, alla capacità stessa dello Stato di garantire servizi fondamentali ai cittadini.
La sicurezza informatica della Pubblica Amministrazione italiana nello scenario globale
La situazione attuale appare ancora più delicata se osservata alla luce del contesto internazionale. Le tensioni in Medio Oriente, così come il protrarsi del conflitto in Ucraina e l’aumento delle rivalità tra blocchi geopolitici, hanno riportato al centro dell’attenzione il ruolo delle operazioni informatiche nelle strategie di pressione e destabilizzazione. La guerra moderna non si combatte soltanto con armi convenzionali, ma anche con malware, attacchi distribuiti, campagne di disinformazione e attività di spionaggio digitale. In questo quadro, nessun Paese può considerarsi realmente estraneo al rischio, neppure quando non è direttamente coinvolto nel conflitto. L’appartenenza a un’alleanza, la partecipazione a un sistema economico o semplicemente il ruolo politico internazionale possono essere sufficienti per diventare un bersaglio.
La trasformazione digitale della Pubblica Amministrazione italiana, avvenuta negli ultimi anni con una velocità mai vista in precedenza, ha migliorato l’efficienza dei servizi e ha reso possibile una maggiore interazione tra cittadini e istituzioni, ma ha anche ampliato in modo significativo la superficie esposta agli attacchi. L’introduzione di piattaforme online, l’utilizzo esteso del cloud, l’interoperabilità tra sistemi, la diffusione dell’identità digitale e dei servizi sanitari elettronici hanno creato un ecosistema complesso, nel quale ogni nuovo collegamento rappresenta anche un possibile punto di vulnerabilità. Più i sistemi sono connessi, più diventa difficile controllare tutte le interazioni e prevenire accessi non autorizzati.
Un aspetto particolarmente critico è che questa trasformazione non è avvenuta in modo uniforme. Accanto a amministrazioni centrali dotate di infrastrutture relativamente moderne, esistono numerosi enti locali che utilizzano ancora sistemi sviluppati molti anni fa, spesso aggiornati solo parzialmente e talvolta privi di adeguate misure di sicurezza. Questa disomogeneità rende la protezione complessiva molto più difficile, perché la sicurezza dell’intero sistema dipende inevitabilmente dal punto più debole. Un attacco a un piccolo ente può diventare la porta di ingresso per raggiungere sistemi più grandi, soprattutto quando esistono collegamenti tra banche dati e piattaforme condivise.
Dati e pressione crescente sulla sicurezza informatica della PA italiana
I dati ufficiali confermano che la Pubblica Amministrazione continua a essere uno dei settori più colpiti. I rapporti dell’Agenzia per la Cybersicurezza Nazionale mostrano come gli eventi cyber registrati in Italia siano in costante aumento e come tra i soggetti più esposti figurino proprio le amministrazioni pubbliche, insieme alle telecomunicazioni e alle infrastrutture strategiche. Anche nei periodi in cui il numero di incidenti gravi sembra diminuire, cresce il numero complessivo di tentativi di intrusione, segno che la pressione sul sistema non si riduce ma cambia forma.
Questo significa che la sicurezza non può essere valutata solo contando gli attacchi riusciti, ma deve tenere conto dell’intero volume di attività ostili che colpisce quotidianamente le reti pubbliche.
La ragione per cui la PA rappresenta un obiettivo privilegiato è evidente. Le amministrazioni gestiscono dati personali, informazioni sensibili, sistemi finanziari, servizi sanitari, infrastrutture territoriali e piattaforme che garantiscono il funzionamento dello Stato. A questo si aggiungono vincoli di bilancio, procedure burocratiche lente e difficoltà nel reperire personale specializzato, elementi che rendono più complessa l’adozione di soluzioni di sicurezza avanzate. Il risultato è un ambiente ideale per attacchi mirati, nei quali anche una singola vulnerabilità può avere conseguenze molto estese.
Governance, organizzazione e sicurezza informatica della Pubblica Amministrazione italiana
Uno degli errori più frequenti quando si parla di cybersecurity nella Pubblica Amministrazione è considerarla una questione puramente tecnologica. In realtà, molte delle debolezze più rilevanti derivano da fattori organizzativi. La frammentazione delle competenze, la mancanza di una governance realmente unitaria, la scarsa diffusione di una cultura della sicurezza e la difficoltà di coordinamento tra enti diversi contribuiscono a creare un sistema complesso, nel quale le responsabilità non sono sempre chiare e le decisioni richiedono tempi lunghi.
Gli studi sulla governance della sicurezza informatica mostrano che l’efficacia delle politiche di protezione dipende dalla capacità di integrare competenze tecniche, normative e organizzative. Quando questo coordinamento manca, la resilienza complessiva diminuisce, anche se le tecnologie utilizzate sono adeguate.
Un altro elemento di rischio riguarda la crescente dipendenza da fornitori esterni e da servizi cloud. La digitalizzazione della PA ha reso inevitabile l’utilizzo di piattaforme sviluppate da terze parti, spesso collocate fuori dal territorio nazionale o addirittura al di fuori dell’Unione Europea. Analisi condotte su un numero molto elevato di siti istituzionali hanno evidenziato come una parte significativa del traffico dati venga gestita attraverso servizi esterni, inclusi sistemi di distribuzione dei contenuti e infrastrutture cloud internazionali.
Questo non implica necessariamente una violazione, ma introduce un problema di sovranità digitale. In uno scenario di guerra ibrida, la dipendenza tecnologica può diventare un fattore strategico, perché la sicurezza non dipende più solo dalle scelte interne, ma anche dall’affidabilità di soggetti esterni.
Guerra ibrida, escalation e nuovi bersagli pubblici
Le tensioni internazionali degli ultimi anni hanno dimostrato con chiarezza che i conflitti moderni comprendono sempre una componente informatica. L’escalation in Medio Oriente ha riportato l’attenzione sulle operazioni cyber come strumento di pressione politica e militare. Analisi recenti indicano che le fasi più critiche delle crisi sono state accompagnate da attacchi contro siti governativi, infrastrutture energetiche e reti di comunicazione, con campagne coordinate che hanno coinvolto sia gruppi statali sia organizzazioni non ufficiali. In molti casi, le operazioni informatiche non sono rimaste limitate all’area del conflitto, ma si sono estese ad altri Paesi considerati alleati o partner economici. L’esperienza del conflitto in Ucraina ha mostrato come gli attacchi possano propagarsi rapidamente attraverso reti interconnesse, colpendo anche Stati che non partecipano direttamente alle operazioni militari.
In questo contesto, l’Italia non può considerarsi al riparo. L’appartenenza alla NATO, il ruolo nell’Unione Europea e la partecipazione a sistemi economici globali rendono inevitabile l’inclusione del Paese nel perimetro delle operazioni cyber, anche quando non esiste un coinvolgimento diretto. Inoltre, la struttura stessa della Pubblica Amministrazione, con la presenza di migliaia di enti e una forte distribuzione territoriale, aumenta il numero di possibili punti di accesso. Gli attacchi indiretti rappresentano una delle strategie più utilizzate nella guerra ibrida, perché consentono di provocare danni senza colpire direttamente il bersaglio principale. È sufficiente compromettere un fornitore, un ente locale o un sistema periferico per generare effetti a catena.
I ritardi della sicurezza informatica della PA italiana
La vulnerabilità della Pubblica Amministrazione italiana non dipende soltanto dall’aumento delle minacce, ma anche da ritardi storici nella modernizzazione dei sistemi informativi. Per lungo tempo la digitalizzazione è stata affrontata come un processo amministrativo, spesso legato alla necessità di informatizzare procedure esistenti, piuttosto che come una trasformazione strategica progettata per ridisegnare l’intero funzionamento delle strutture pubbliche. Questo approccio ha prodotto un risultato che oggi appare evidente: un insieme di sistemi costruiti in epoche diverse, con tecnologie non sempre compatibili, livelli di sicurezza variabili e architetture che non erano state pensate per affrontare le minacce attuali. In molti casi la sicurezza è stata aggiunta successivamente, come un elemento accessorio, invece di essere parte integrante della progettazione. Quando la protezione non nasce insieme al sistema, ma viene introdotta in un secondo momento, il risultato è inevitabilmente più fragile.
Questa fragilità diventa ancora più evidente se si considera la struttura organizzativa della Pubblica Amministrazione italiana, caratterizzata da una forte frammentazione. Lo Stato centrale, le regioni, le province, i comuni, le aziende sanitarie, le università, le società partecipate e le numerose agenzie e autorità indipendenti costituiscono un sistema complesso, nel quale ogni soggetto ha autonomia operativa, risorse differenti e livelli di competenza molto diversi. Anche quando esistono linee guida nazionali, la loro applicazione concreta dipende dalle capacità dei singoli enti, e non tutti dispongono degli strumenti necessari per attuare pienamente le misure di sicurezza richieste. Questa situazione rende difficile ottenere un livello uniforme di protezione e crea inevitabilmente zone più esposte, che possono diventare il punto di ingresso per attacchi più ampi. Le analisi europee confermano che il settore della pubblica amministrazione è tra quelli con maggiore difficoltà nel raggiungere livelli elevati di maturità cyber, proprio a causa della varietà degli ambienti tecnologici e della complessità delle strutture organizzative. In diversi studi, la PA risulta tra i comparti più frequentemente colpiti, non perché utilizzi tecnologie particolarmente vulnerabili, ma perché la sua articolazione rende più difficile mantenere standard di sicurezza omogenei.
Competenze e personale specializzato
Accanto ai ritardi tecnologici e alla frammentazione organizzativa, esiste un problema ancora più profondo, che riguarda la disponibilità di competenze. La sicurezza informatica richiede professionalità altamente specializzate, capaci di analizzare vulnerabilità, gestire incidenti, monitorare le reti, comprendere le tecniche di attacco e progettare architetture resilienti. Queste competenze sono molto richieste anche nel settore privato, che spesso può offrire condizioni economiche più competitive e percorsi professionali più rapidi. La Pubblica Amministrazione, invece, incontra difficoltà nel reclutare e trattenere personale qualificato, sia per limiti normativi sia per rigidità nei meccanismi di assunzione. Il risultato è che molti enti devono affidarsi a fornitori esterni per attività critiche, con una conseguente riduzione del controllo diretto sui sistemi. Questa dipendenza non è necessariamente negativa, ma in uno scenario di guerra ibrida diventa un elemento di rischio, perché la sicurezza non riguarda più soltanto l’organizzazione interna, ma anche tutta la catena dei fornitori.
Il rischio supply chain
Il rischio legato alla supply chain è oggi uno dei più discussi a livello internazionale. Gli attacchi informatici più sofisticati degli ultimi anni hanno dimostrato che colpire direttamente il bersaglio principale non è sempre la strategia più efficace. In molti casi è sufficiente compromettere un software utilizzato da più organizzazioni o infiltrarsi in un fornitore che gestisce servizi per conto di enti pubblici. Quando un componente comune contiene una vulnerabilità, l’attacco può propagarsi rapidamente e coinvolgere un numero molto elevato di sistemi. Questo tipo di operazione è particolarmente coerente con le logiche della guerra ibrida, nella quale l’obiettivo non è necessariamente distruggere, ma creare instabilità, rallentare i processi decisionali e generare sfiducia nelle istituzioni. Studi sulle operazioni cyber nei conflitti mostrano che le infrastrutture civili e le amministrazioni pubbliche sono spesso tra i primi obiettivi, perché il loro malfunzionamento produce effetti immediati sulla vita quotidiana e sulla percezione della stabilità politica.
NIS2 e obblighi per la sicurezza informatica della Pubblica Amministrazione italiana
Proprio per rispondere a queste minacce, l’Unione Europea ha rafforzato negli ultimi anni il quadro normativo, introducendo la direttiva NIS2 e imponendo obblighi più stringenti per gli enti pubblici e per i soggetti che gestiscono infrastrutture essenziali. L’obiettivo è creare un livello minimo di sicurezza comune, basato sulla gestione del rischio, sulla notifica degli incidenti, sul controllo della catena di fornitura e sulla responsabilità diretta degli organi di amministrazione. La direttiva rappresenta senza dubbio un passo avanti importante, perché riconosce che la sicurezza delle reti e dei sistemi informativi è un elemento fondamentale per il funzionamento dell’economia e delle istituzioni europee. Tuttavia, la normativa da sola non è sufficiente. Molti enti stanno ancora lavorando all’adeguamento e, in diversi casi, le difficoltà non riguardano la volontà di rispettare le regole, ma la mancanza di risorse, di personale e di competenze necessarie per applicarle in modo efficace. Le analisi più recenti sottolineano che l’attuazione della NIS2 richiede cambiamenti organizzativi profondi, investimenti continuativi e una maggiore integrazione tra livelli amministrativi, elementi che non possono essere ottenuti in tempi brevi.
Europa, conflitti cyber e pressione sistemica
Il contesto internazionale rende queste criticità ancora più rilevanti. L’escalation delle tensioni in Medio Oriente ha riportato al centro del dibattito il ruolo delle operazioni cyber nei conflitti contemporanei. Le informazioni disponibili indicano che le fasi più acute della crisi sono state accompagnate da attività informatiche su larga scala, con attacchi contro infrastrutture governative, reti di comunicazione e sistemi digitali. In alcuni casi si è arrivati a interruzioni diffuse della connettività e a campagne coordinate di sabotaggio informatico, spesso condotte parallelamente alle operazioni militari tradizionali. Anche quando non esiste un coinvolgimento diretto, i Paesi appartenenti allo stesso blocco politico o economico possono essere colpiti da attacchi indiretti, condotti da gruppi statuali, da organizzazioni ideologiche o da attori criminali che agiscono come proxy. Questo fenomeno era già emerso durante il conflitto in Ucraina, quando numerose operazioni cyber hanno coinvolto infrastrutture europee senza che vi fosse una partecipazione militare diretta.
L’Europa si trova quindi in una posizione particolarmente delicata. I rapporti delle agenzie europee per la sicurezza indicano che il continente è costantemente bersaglio di attività ostili, provenienti da gruppi con motivazioni diverse ma spesso convergenti nell’obiettivo di sfruttare vulnerabilità tecniche e organizzative. La Pubblica Amministrazione rappresenta uno degli obiettivi più visibili, perché garantisce un impatto immediato sulla popolazione. Bloccare un servizio pubblico, rendere indisponibile una piattaforma istituzionale o compromettere un sistema sanitario ha effetti molto più evidenti rispetto a colpire una singola azienda privata. In uno scenario di tensione internazionale, questo tipo di attacco può essere utilizzato per esercitare pressione politica, per creare disordine o semplicemente per dimostrare capacità operative.
Sicurezza nazionale e continuità dello Stato
Tutto questo porta a una conclusione che fino a pochi anni fa sarebbe sembrata eccessiva, ma che oggi appare inevitabile: la sicurezza informatica della Pubblica Amministrazione è parte integrante della sicurezza nazionale. Le operazioni cyber non sono più eventi isolati gestiti dai reparti IT, ma strumenti inseriti in strategie più ampie, nelle quali la dimensione digitale è considerata un vero e proprio dominio operativo. Gli studi sulla guerra contemporanea mostrano che il cyberspazio viene ormai trattato al pari degli altri ambiti di confronto, e che gli attacchi informatici possono avere conseguenze economiche, sociali e politiche di grande rilievo. Quando i servizi pubblici dipendono da sistemi digitali, la loro protezione diventa una condizione necessaria per garantire la continuità dello Stato.
L’Italia non si trova oggi in una situazione di emergenza, ma non può nemmeno considerarsi completamente preparata. Negli ultimi anni sono stati compiuti passi importanti, con la creazione dell’Agenzia per la Cybersicurezza Nazionale, con l’istituzione del perimetro di sicurezza nazionale cibernetica e con l’introduzione di nuove normative europee. Tuttavia, il livello di preparazione complessivo non è ancora adeguato alla velocità con cui evolve lo scenario internazionale. Le minacce cambiano più rapidamente delle strutture amministrative, e ogni ritardo nella modernizzazione aumenta il divario tra il rischio reale e la capacità di difesa.
Conclusione
In un mondo sempre più digitalizzato e connesso, la sovranità non dipende soltanto dai confini geografici, ma anche dalla capacità di proteggere le infrastrutture digitali. Quando la Pubblica Amministrazione diventa vulnerabile, lo diventa anche lo Stato, perché è attraverso di essa che passano i servizi, le decisioni e le informazioni che garantiscono il funzionamento della società. Per questo motivo la cybersecurity non può più essere considerata un tema tecnico o settoriale, ma deve essere trattata come una questione strategica, al centro delle politiche pubbliche e della sicurezza nazionale. Nei prossimi anni, la capacità di affrontare le sfide della guerra ibrida dipenderà anche dalla solidità delle istituzioni digitali, e da quanto lo Stato sarà in grado di difendere non solo il proprio territorio, ma anche le reti che lo fanno funzionare.
Fonti e riferimenti
Le considerazioni riportate nell’articolo si basano su dati e analisi provenienti da fonti istituzionali, report europei e studi internazionali sul tema della sicurezza informatica, della resilienza delle infrastrutture digitali e delle operazioni cyber nei contesti di guerra ibrida.
I dati relativi agli incidenti cyber in Italia e al livello di esposizione della Pubblica Amministrazione sono tratti dalle relazioni pubblicate dall’Agenzia per la Cybersicurezza Nazionale (ACN) e dai report operativi del CSIRT Italia, che evidenziano una crescita costante degli eventi informatici che coinvolgono enti pubblici, infrastrutture critiche e servizi essenziali.
Ulteriori elementi di analisi derivano dal Cyber Security Report pubblicato dalla Cybersecurity Italy Foundation e dagli studi dell’Istituto per la Competitività (I-Com), che mettono in relazione il processo di digitalizzazione della Pubblica Amministrazione con l’aumento della superficie di attacco e con la necessità di rafforzare le capacità di difesa del sistema Paese.
Per il contesto europeo sono stati considerati i rapporti dell’Agenzia dell’Unione Europea per la Cybersicurezza (ENISA), in particolare il Threat Landscape e le analisi dedicate al settore pubblico, che indicano la Pubblica Amministrazione tra i comparti più frequentemente colpiti da attacchi informatici, soprattutto in scenari di tensione internazionale.
Il quadro normativo di riferimento è rappresentato dalla direttiva NIS2 e dalla Strategia europea per la cybersicurezza, che definiscono gli obblighi per gli Stati membri in materia di gestione del rischio, protezione delle infrastrutture essenziali, controllo della supply chain e responsabilità degli organi di amministrazione.
Per quanto riguarda il legame tra conflitti geopolitici e operazioni cyber, sono stati presi in considerazione report di threat intelligence e studi pubblicati da organismi internazionali, tra cui il NATO Cooperative Cyber Defence Centre of Excellence, analisi dell’Unione Europea sulle minacce ibride e report di società di sicurezza che monitorano l’evoluzione delle operazioni informatiche nei conflitti recenti, inclusi quelli in Ucraina e in Medio Oriente.
Queste fonti convergono nel descrivere uno scenario in cui la sicurezza informatica non può più essere considerata un ambito esclusivamente tecnico, ma rappresenta un elemento centrale della sicurezza nazionale, della stabilità istituzionale e della resilienza dello Stato.













