L’Italia rappresenta meno dell’1% della popolazione mondiale e circa il 2,3% del PIL globale. Eppure, secondo più fonti, è il bersaglio di circa il 10% degli attacchi informatici a livello mondiale. Un dato sproporzionato che non può essere ignorato. Significa che la sicurezza digitale non è una questione marginale né tecnica: è una priorità strategica per la sopravvivenza e la competitività delle nostre imprese, ma anche per la tenuta complessiva del sistema economico e istituzionale italiano.
Serve allora abbandonare definitivamente (e sarebbe ora) la vecchia idea della cybersecurity come centro di costo. La protezione dei dati, delle infrastrutture e delle persone va vista come un fattore abilitante per l’innovazione, per la resilienza operativa e per il posizionamento delle aziende in un mercato sempre più esposto a instabilità, ricatti digitali e guerre ibride. Difendersi è diventato sinonimo di restare in gioco. E farlo non riguarda solo i firewall: significa formare le persone, scegliere i partner giusti, ripensare i processi.
È vero che l’essere umano resta uno dei punti deboli, e attacchi come il phishing o il social engineering lo dimostrano ogni giorno. Ma attenzione a considerare le persone come l’unico anello debole, perché rischia di diventare una visione miope. Per costruire una difesa realmente efficace, serve una visione che sia davvero Zero Trust, in cui non ci si affida più alla buona fede o all’attenzione individuale, ma si progettano ambienti dove l’errore umano non può compromettere l’intero sistema. È questo il salto di paradigma richiesto oggi: una sicurezza che nasce dalle architetture, ma si completa nella cultura.
Lo scenario della cybersecurity si complica ulteriormente con l’ingresso massiccio dell’intelligenza artificiale. Le tecnologie AI offrono strumenti potenti sia ai difensori che agli aggressori, alterando profondamente l’equilibrio tra attacco e difesa. Da un lato, i criminali informatici possono sfruttare modelli generativi per creare campagne di phishing su larga scala, testi ingannevoli più credibili, deepfake, o automatizzare l’esplorazione e lo sfruttamento delle vulnerabilità, con un’efficienza e una velocità mai viste prima. La superficie d’attacco poi si è estesa ben oltre l’email: oggi gli attacchi arrivano anche tramite WhatsApp, social media, SMS o chatbot, rendendo più difficile intercettarli in tempo.
Dall’altro lato, però, la stessa intelligenza artificiale rappresenta una risorsa cruciale per rafforzare le difese. Le piattaforme di monitoraggio evolute e i sistemi di observability integrano modelli AI per rilevare comportamenti anomali in tempo reale, analizzare enormi volumi di log e segnalare in modo proattivo potenziali incidenti. In questo nuovo contesto, l’efficacia di una strategia di sicurezza non si misura solo nella solidità delle tecnologie impiegate, ma anche nella capacità di anticipare le minacce, governare le identità e rendere le persone consapevoli e pronte a riconoscere un attacco.
La sicurezza non è un prodotto da acquistare, ma un bene collettivo da costruire insieme
La sfida è quindi duplice: adattare le infrastrutture difensive a un panorama in continua evoluzione e allo stesso tempo diffondere una cultura della sicurezza che coinvolga ogni componente dell’organizzazione. In un ambiente dove i confini tra reale e artificiale si fanno sempre più sfumati, la prevenzione diventa un processo distribuito, dinamico e umano-centrico.
Reti S.p.A., un System Integrator del nord Italia, ha voluto affrontare il tema della cybersecurity con un evento dedicato, qualche giorno fa. E lo ha fatto presso la sua sede di Busto Arsizio, un ex cotonificio ristrutturato, oggi è un ampio campus di 20.000 metri quadrati che simboleggia un ambiente di innovazione, luminosità e spazi moderni, spesso arricchiti da opere d'arte.
Questa realtà non solo progetta e implementa soluzioni all'avanguardia per applicazioni, dati, infrastrutture e persone, ma si impegna attivamente nella formazione, ospitando anche aule dedicate per il progetto ITS INCOM. L'azienda dimostra come la sinergia tra tecnologia avanzata e lo sviluppo delle competenze umane sia fondamentale per la resilienza aziendale. L'evento si è svolto l'11 giugno 2025.
Lorenzo Beliusse, Marketing Director di Reti S.p.A., ha aperto l'evento sottolineando come in Italia ci sia circa il 10% degli attacchi informatici, a fronte di un peso non comparabile, globalmente, di PIL e popolazione.
Ha poi enfatizzato come la sicurezza non possa essere disgiunta dall'innovazione e che non esista competitività senza protezione dei dati. L'azienda si dedica ad accompagnare le imprese con una visione integrata, che include applicazioni, dati, infrastrutture e persone, affrontando anche gli aspetti di compliance normativa. Questo approccio si rende necessario in un mercato sempre più rapido, dove le aziende devono essere pronte anche dal punto di vista normativo.
La persona al centro
La gestione delle identità digitali si configura come una prima linea di difesa fondamentale. Diego Pretini, Channel Manager di One Identity, ha illustrato come la transizione verso un ambiente di lavoro ibrido e dinamico abbia ridefinito il paradigma di accesso e sicurezza. Il cambiamento radicale è riassunto dall'affermazione che il lavoro non è più un luogo dove andare, ma qualcosa che si fa, evidenziando come le identità aziendali siano dinamiche, i ruoli mutino e l'accesso debba adattarsi. Uno scenario in cui è necessario assicurarsi che ogni persona abbia un’identità digitale controllabile e gestibile.
Un approccio olistico alla sicurezza delle identità deve abbracciare la gestione di Active Directory, l'Access Management, il Privileged Access Management (PAM), e la Governance, assicurando che ogni componente dialoghi con gli altri per superare le frammentazioni e la visione a silos. L'automazione e la pulizia delle identità rappresentano la base per un corretto accesso, gestendo il ciclo di vita degli utenti, facendo campagne di certificazione e impedendo che permessi non più giustificati rimangano attivi.
Antonio Ieranò, Senior System Engineer di Proofpoint, ha ulteriormente approfondito la visione della sicurezza incentrata sull'individuo. La sua prospettiva evidenzia come il punto debole più critico sia l'essere umano: chi legge email, clicca link, sposta dati. In genere c’è un “errore umano”, o un tentativo di social engineering andato a segno, all’origine dei problemi di sicurezza informatica.
Non basta dire ‘non cliccare’: serve spiegare il perché
Per questo, la protezione deve tenere conto del linguaggio naturale, delle modalità di comunicazione e delle piattaforme utilizzate. Proofpoint si concentra sulla sicurezza delle comunicazioni (email, messaggistica, collaboration), la protezione dei dati (DLP adattiva), la sicurezza delle identità e delle applicazioni, e la formazione e sensibilizzazione degli utenti (security awareness).
La formazione e la cultura tecnica rappresentano l'altro pilastro essenziale per responsabilizzare l'elemento umano. Lisa Tognoni, Responsabile di Reti Academy, ha sottolineato l'importanza di un'offerta formativa completa, che includa non solo competenze tecniche in cybersecurity, AI, sviluppo e infrastrutture, ma anche corsi manageriali e soft skill. L'obiettivo è mettere le persone al centro, con una formazione aggiornata e concreta, erogata da colleghi di Reti selezionati per competenza, passione e capacità comunicativa.
L'Academy si distingue per l'approccio pratico e personalizzato, capace di coniugare tecnologia e umanità. Questo impegno si estende anche alla collaborazione con iniziative formative come il progetto ITS INCOM, contribuendo a preparare i futuri specialisti del settore. La formazione è vista come un percorso continuo, essenziale per affrontare l'evoluzione delle competenze, e può essere finanziata tramite fondi interprofessionali e voucher professionali, facilitando così la digitalizzazione delle aziende.
Strumenti e strategie per una difesa efficace
Per affrontare un panorama di minacce in continua evoluzione, servono strategie multilivello che integrino rilevamento, risposta e prevenzione. Mauro Pisoni, Senior Sales Engineer di Sophos, ha illustrato un modello basato su piattaforme XDR (Extended Detection and Response) e servizi MDR (Managed Detection and Response), che combinano tecnologie e intervento umano in modo coordinato.
L’approccio prevede la protezione degli endpoint con algoritmi di intelligenza artificiale, firewall e sistemi di filtraggio della posta elettronica, affiancati da un motore XDR per la correlazione degli eventi. Il servizio MDR lavora in continuità, con un team attivo h24 e tempi medi di risposta inferiori ai 40 minuti.
Secondo Pisoni, la strategia si articola in cinque componenti principali: mitigazione del rischio, blocco automatico delle minacce, rilevamento comportamentale tramite XDR, risposta attiva tramite MDR e prevenzione tramite vulnerability assessment.
Le soluzioni sono progettate per integrare anche strumenti esterni, dai firewall ai log di Microsoft 365 o Google Workspace. Particolare attenzione è posta sul rilevamento di ransomware remoti: i sistemi identificano tentativi di cifratura da dispositivi esterni e attivano contromisure immediate, come l’isolamento automatico del client infetto, anche all’interno della stessa sottorete.
Simulare gli attacchi come tecnica preparatoria (pen testing)
Un aspetto rilevante nella strategia di difesa è la possibilità di testare con realismo la resilienza delle infrastrutture IT. Marco Gallina, Co-founder & Managing Director di Pikered, ha illustrato l’utilizzo di soluzioni di Breach and Attack Simulation (BAS), strumenti che permettono di eseguire simulazioni automatizzate di attacchi direttamente in ambienti cloud, senza necessità di agent e con tecniche di esecuzione in memoria.
Queste simulazioni si pongono come evoluzione del penetration testing tradizionale, da cui si differenziano per l’approccio automatizzato, la maggiore frequenza e la capacità di fornire feedback continui senza richiedere competenze specialistiche avanzate. Le simulazioni durano al massimo 24 ore, generano report privi di falsi positivi e consentono di valutare l’efficacia concreta delle difese, incluse le capacità di rilevamento e risposta di strumenti come AV, SOC e SIEM.
Gallina ha inoltre descritto un framework manuale pensato per i Red Team più strutturati, utilizzabile in combinazione con la simulazione automatizzata. Entrambe le soluzioni si ispirano ai principi di threat intelligence e si allineano a framework come MITRE ATT&CK, oltre a rispondere ai requisiti previsti dalle più recenti normative europee sulla cyber resilienza.
Normativa, compliance e strategia
Durante la tavola rotonda moderata da Simone Ceriotti, vicedirettore de ilfattoquotidiano.it, tre figure chiave del panorama nazionale — Giorgia Dragoni (Politecnico di Milano), Simona Custer (Studio legale A&A) e Tamara Zancan (Microsoft Italia) — hanno affrontato il nodo cruciale della cultura della sicurezza informatica, analizzandone tre dimensioni trasversali: formazione, linguaggio, rappresentazione.
“Spesso si pensa alla sicurezza come a un tema tecnico, ma non è così. È un tema culturale, organizzativo e anche sociale.”
Giorgia Dragoni ha introdotto il tema con una riflessione sul valore della formazione come strumento di costruzione dell’identità professionale e sociale. La sicurezza, ha sottolineato, deve essere percepita non come un’imposizione normativa o un addestramento tecnico, ma come una forma di espressione dell’identità digitale, che riguarda tutti — studenti, dipendenti, cittadini.
“Serve una formazione continua, ma anche una revisione profonda di come affrontiamo questi temi nelle scuole e nelle università. Non basta una lezione ogni tanto: serve un approccio sistemico.”
Ha osservato come, troppo spesso, le organizzazioni si limitino a soddisfare requisiti minimi di compliance, ignorando l’importanza di una trasformazione culturale profonda. Dragoni ha anche ricordato il ruolo strategico della scuola e dell’università, sottolineando l’urgenza di programmi educativi che integrino le competenze digitali con una visione critica e sistemica della tecnologia.
Simona Custer ha portato l’attenzione sulla semantica della cybersecurity. Un ambito dominato da lessico bellico, espressioni ipertecniche e gergo settoriale che rischiano di alimentare distanza e incomprensione. Il linguaggio, ha detto, non è neutrale: plasma la percezione del rischio, crea inclusione o esclusione, e determina quanto un’organizzazione riesca ad attivare comportamenti virtuosi nei suoi membri.
“Spesso nel nostro settore si usa un linguaggio molto tecnico, o addirittura bellico: parliamo di attacchi, di nemici, di difese. Questo può creare distanza, può far percepire la sicurezza come qualcosa di esclusivo, riservato agli esperti.”
Ha citato casi concreti in cui la comunicazione interna in ambito sicurezza si è rivelata confusa o disorientante, e ha auspicato un cambiamento di paradigma: dal linguaggio della minaccia a quello della cura, da una narrazione emergenziale a una costruzione collettiva del significato.
“Il linguaggio non è mai neutrale. Il modo in cui comunichiamo la sicurezza determina anche quanto le persone si sentono coinvolte, quanto capiscono e quindi quanto partecipano attivamente.”
Tamara Zancan ha chiuso la sessione ponendo l’accento sul ruolo della rappresentazione e della diversity. Una cultura della sicurezza che esclude le differenze — di genere, di background, di percorso — è una cultura fragile, perché costruita su un modello unico, incapace di intercettare segnali deboli, bisogni emergenti, prospettive nuove.
“La sicurezza non può essere demandata solo ai responsabili IT. Deve essere un comportamento quotidiano, una cultura diffusa, qualcosa che riguarda ogni persona in azienda.”
Zancan ha raccontato esperienze aziendali in cui l’adozione di approcci inclusivi ha rafforzato la resilienza complessiva delle organizzazioni, anche in termini di reattività agli incidenti. Ha anche ribadito l’importanza della leadership distribuita: non basta avere Chief Information Security Officer preparati, servono manager e dipendenti capaci di interpretare e trasmettere responsabilità.
Il confronto ha restituito una visione chiara: la sicurezza non può essere delegata, né limitata all’ambito tecnologico. È un insieme di relazioni, pratiche, linguaggi e valori. E in questo contesto, le tre relatrici hanno mostrato come la formazione, la comunicazione e la rappresentanza siano leve irrinunciabili per costruire una sicurezza che duri nel tempo e attraversi le organizzazioni a tutti i livelli.