Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di L'IA è ovunque ma le aziende ancora non sanno configurare le reti L'IA è ovunque ma le aziende ancora non sanno configurare l...
Immagine di Il cloud era la soluzione, l'IA lo sta complicando Il cloud era la soluzione, l'IA lo sta complicando...

Il problema tra lo schermo e la sedia? Non proprio ma c'è da fare attenzione

La cybersecurity evolve oltre il singolo errore umano, richiedendo strategie integrate per proteggere dati, infrastrutture e persone dagli attacchi crescenti.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 16/06/2025 alle 16:42

La notizia in un minuto

L'Italia, pur rappresentando meno dell'1% della popolazione mondiale e il 2,3% del PIL globale, subisce circa il 10% degli attacchi informatici mondiali, rendendo la cybersecurity una priorità strategica nazionale. La sicurezza digitale non deve più essere vista come un costo ma come fattore abilitante per l'innovazione e la competitività aziendale. L'intelligenza artificiale ha trasformato il panorama delle minacce, offrendo strumenti potenti sia agli aggressori che ai difensori. È fondamentale adottare un approccio Zero Trust centrato sulla persona, che integri gestione delle identità, formazione continua, simulazioni di attacco e cultura aziendale diffusa, superando il linguaggio tecnico per coinvolgere tutti i livelli organizzativi nella costruzione di una sicurezza collettiva.

L’Italia rappresenta meno dell’1% della popolazione mondiale e circa il 2,3% del PIL globale. Eppure, secondo più fonti, è il bersaglio di circa il 10% degli attacchi informatici a livello mondiale. Un dato sproporzionato che non può essere ignorato. Significa che la sicurezza digitale non è una questione marginale né tecnica: è una priorità strategica per la sopravvivenza e la competitività delle nostre imprese, ma anche per la tenuta complessiva del sistema economico e istituzionale italiano.

Serve allora abbandonare definitivamente (e sarebbe ora) la vecchia idea della cybersecurity come centro di costo. La protezione dei dati, delle infrastrutture e delle persone va vista come un fattore abilitante per l’innovazione, per la resilienza operativa e per il posizionamento delle aziende in un mercato sempre più esposto a instabilità, ricatti digitali e guerre ibride. Difendersi è diventato sinonimo di restare in gioco. E farlo non riguarda solo i firewall: significa formare le persone, scegliere i partner giusti, ripensare i processi.

Immagine id 60821
Lorenzo Beliusse – Marketing Director, Reti S.p.A.

È vero che l’essere umano resta uno dei punti deboli, e attacchi come il phishing o il social engineering lo dimostrano ogni giorno. Ma attenzione a considerare le persone come l’unico anello debole, perché rischia di diventare una visione miope. Per costruire una difesa realmente efficace, serve una visione che sia davvero Zero Trust, in cui non ci si affida più alla buona fede o all’attenzione individuale, ma si progettano ambienti dove l’errore umano non può compromettere l’intero sistema. È questo il salto di paradigma richiesto oggi: una sicurezza che nasce dalle architetture, ma si completa nella cultura.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Lo scenario della cybersecurity si complica ulteriormente con l’ingresso massiccio dell’intelligenza artificiale. Le tecnologie AI offrono strumenti potenti sia ai difensori che agli aggressori, alterando profondamente l’equilibrio tra attacco e difesa. Da un lato, i criminali informatici possono sfruttare modelli generativi per creare campagne di phishing su larga scala, testi ingannevoli più credibili, deepfake, o automatizzare l’esplorazione e lo sfruttamento delle vulnerabilità, con un’efficienza e una velocità mai viste prima. La superficie d’attacco poi si è estesa ben oltre l’email: oggi gli attacchi arrivano anche tramite WhatsApp, social media, SMS o chatbot, rendendo più difficile intercettarli in tempo.

Dall’altro lato, però, la stessa intelligenza artificiale rappresenta una risorsa cruciale per rafforzare le difese. Le piattaforme di monitoraggio evolute e i sistemi di observability integrano modelli AI per rilevare comportamenti anomali in tempo reale, analizzare enormi volumi di log e segnalare in modo proattivo potenziali incidenti. In questo nuovo contesto, l’efficacia di una strategia di sicurezza non si misura solo nella solidità delle tecnologie impiegate, ma anche nella capacità di anticipare le minacce, governare le identità e rendere le persone consapevoli e pronte a riconoscere un attacco.

La sicurezza non è un prodotto da acquistare, ma un bene collettivo da costruire insieme

La sfida è quindi duplice: adattare le infrastrutture difensive a un panorama in continua evoluzione e allo stesso tempo diffondere una cultura della sicurezza che coinvolga ogni componente dell’organizzazione. In un ambiente dove i confini tra reale e artificiale si fanno sempre più sfumati, la prevenzione diventa un processo distribuito, dinamico e umano-centrico.

Reti S.p.A., un System Integrator del nord Italia, ha voluto affrontare il tema della cybersecurity con un evento dedicato, qualche giorno fa. E lo ha fatto presso la sua sede di Busto Arsizio, un ex cotonificio ristrutturato, oggi è un ampio campus di 20.000 metri quadrati che simboleggia un ambiente di innovazione, luminosità e spazi moderni, spesso arricchiti da opere d'arte. 

Questa realtà non solo progetta e implementa soluzioni all'avanguardia per applicazioni, dati, infrastrutture e persone, ma si impegna attivamente nella formazione, ospitando anche aule dedicate per il progetto ITS INCOM. L'azienda dimostra come la sinergia tra tecnologia avanzata e lo sviluppo delle competenze umane sia fondamentale per la resilienza aziendale. L'evento si è svolto l'11 giugno 2025.

Immagine id 60825
Antonio Ieranò – Principal Sales Engineer, Proofpoint

Lorenzo Beliusse, Marketing Director di Reti S.p.A., ha aperto l'evento sottolineando come in Italia ci sia circa il 10% degli attacchi informatici, a fronte di un peso non comparabile, globalmente, di PIL e popolazione. 

Ha poi enfatizzato come la sicurezza non possa essere disgiunta dall'innovazione e che non esista competitività senza protezione dei dati. L'azienda si dedica ad accompagnare le imprese con una visione integrata, che include applicazioni, dati, infrastrutture e persone, affrontando anche gli aspetti di compliance normativa. Questo approccio si rende necessario in un mercato sempre più rapido, dove le aziende devono essere pronte anche dal punto di vista normativo.

La persona al centro 

+15

La gestione delle identità digitali si configura come una prima linea di difesa fondamentale. Diego Pretini, Channel Manager di One Identity, ha illustrato come la transizione verso un ambiente di lavoro ibrido e dinamico abbia ridefinito il paradigma di accesso e sicurezza. Il cambiamento radicale è riassunto dall'affermazione che il lavoro non è più un luogo dove andare, ma qualcosa che si fa, evidenziando come le identità aziendali siano dinamiche, i ruoli mutino e l'accesso debba adattarsi. Uno scenario in cui è necessario assicurarsi che ogni persona abbia un’identità digitale controllabile e gestibile. 

Un approccio olistico alla sicurezza delle identità deve abbracciare la gestione di Active Directory, l'Access Management, il Privileged Access Management (PAM), e la Governance, assicurando che ogni componente dialoghi con gli altri per superare le frammentazioni e la visione a silos. L'automazione e la pulizia delle identità rappresentano la base per un corretto accesso, gestendo il ciclo di vita degli utenti, facendo campagne di certificazione e impedendo che permessi non più giustificati rimangano attivi. 

Antonio Ieranò, Senior System Engineer di Proofpoint, ha ulteriormente approfondito la visione della sicurezza incentrata sull'individuo. La sua prospettiva evidenzia come il punto debole più critico sia l'essere umano: chi legge email, clicca link, sposta dati. In genere c’è un “errore umano”, o un tentativo di social engineering andato a segno, all’origine dei problemi di sicurezza informatica. 

Non basta dire ‘non cliccare’: serve spiegare il perché

Per questo, la protezione deve tenere conto del linguaggio naturale, delle modalità di comunicazione e delle piattaforme utilizzate. Proofpoint si concentra sulla sicurezza delle comunicazioni (email, messaggistica, collaboration), la protezione dei dati (DLP adattiva), la sicurezza delle identità e delle applicazioni, e la formazione e sensibilizzazione degli utenti (security awareness). 

Immagine id 60835

La formazione e la cultura tecnica rappresentano l'altro pilastro essenziale per responsabilizzare l'elemento umano. Lisa Tognoni, Responsabile di Reti Academy, ha sottolineato l'importanza di un'offerta formativa completa, che includa non solo competenze tecniche in cybersecurity, AI, sviluppo e infrastrutture, ma anche corsi manageriali e soft skill. L'obiettivo è mettere le persone al centro, con una formazione aggiornata e concreta, erogata da colleghi di Reti selezionati per competenza, passione e capacità comunicativa. 

L'Academy si distingue per l'approccio pratico e personalizzato, capace di coniugare tecnologia e umanità. Questo impegno si estende anche alla collaborazione con iniziative formative come il progetto ITS INCOM, contribuendo a preparare i futuri specialisti del settore. La formazione è vista come un percorso continuo, essenziale per affrontare l'evoluzione delle competenze, e può essere finanziata tramite fondi interprofessionali e voucher professionali, facilitando così la digitalizzazione delle aziende.

Strumenti e strategie per una difesa efficace

Per affrontare un panorama di minacce in continua evoluzione, servono strategie multilivello che integrino rilevamento, risposta e prevenzione. Mauro Pisoni, Senior Sales Engineer di Sophos, ha illustrato un modello basato su piattaforme XDR (Extended Detection and Response) e servizi MDR (Managed Detection and Response), che combinano tecnologie e intervento umano in modo coordinato.

La formazione deve essere continua, modulare, vicina al linguaggio delle persone e alle loro mansioni

L’approccio prevede la protezione degli endpoint con algoritmi di intelligenza artificiale, firewall e sistemi di filtraggio della posta elettronica, affiancati da un motore XDR per la correlazione degli eventi. Il servizio MDR lavora in continuità, con un team attivo h24 e tempi medi di risposta inferiori ai 40 minuti.

Immagine id 60831
Reti SPA, Busto Arsizio (VA)

Secondo Pisoni, la strategia si articola in cinque componenti principali: mitigazione del rischio, blocco automatico delle minacce, rilevamento comportamentale tramite XDR, risposta attiva tramite MDR e prevenzione tramite vulnerability assessment.

Le soluzioni sono progettate per integrare anche strumenti esterni, dai firewall ai log di Microsoft 365 o Google Workspace. Particolare attenzione è posta sul rilevamento di ransomware remoti: i sistemi identificano tentativi di cifratura da dispositivi esterni e attivano contromisure immediate, come l’isolamento automatico del client infetto, anche all’interno della stessa sottorete.

Simulare gli attacchi come tecnica preparatoria (pen testing)

Un aspetto rilevante nella strategia di difesa è la possibilità di testare con realismo la resilienza delle infrastrutture IT. Marco Gallina, Co-founder & Managing Director di Pikered, ha illustrato l’utilizzo di soluzioni di Breach and Attack Simulation (BAS), strumenti che permettono di eseguire simulazioni automatizzate di attacchi direttamente in ambienti cloud, senza necessità di agent e con tecniche di esecuzione in memoria.

Avere team con background differenti significa saper leggere i problemi in modi diversi

Queste simulazioni si pongono come evoluzione del penetration testing tradizionale, da cui si differenziano per l’approccio automatizzato, la maggiore frequenza e la capacità di fornire feedback continui senza richiedere competenze specialistiche avanzate. Le simulazioni durano al massimo 24 ore, generano report privi di falsi positivi e consentono di valutare l’efficacia concreta delle difese, incluse le capacità di rilevamento e risposta di strumenti come AV, SOC e SIEM.

Gallina ha inoltre descritto un framework manuale pensato per i Red Team più strutturati, utilizzabile in combinazione con la simulazione automatizzata. Entrambe le soluzioni si ispirano ai principi di threat intelligence e si allineano a framework come MITRE ATT&CK, oltre a rispondere ai requisiti previsti dalle più recenti normative europee sulla cyber resilienza.

Normativa, compliance e strategia

Durante la tavola rotonda moderata da Simone Ceriotti, vicedirettore de ilfattoquotidiano.it, tre figure chiave del panorama nazionale — Giorgia Dragoni (Politecnico di Milano), Simona Custer (Studio legale A&A) e Tamara Zancan (Microsoft Italia) — hanno affrontato il nodo cruciale della cultura della sicurezza informatica, analizzandone tre dimensioni trasversali: formazione, linguaggio, rappresentazione.

“Spesso si pensa alla sicurezza come a un tema tecnico, ma non è così. È un tema culturale, organizzativo e anche sociale.”

Giorgia Dragoni ha introdotto il tema con una riflessione sul valore della formazione come strumento di costruzione dell’identità professionale e sociale. La sicurezza, ha sottolineato, deve essere percepita non come un’imposizione normativa o un addestramento tecnico, ma come una forma di espressione dell’identità digitale, che riguarda tutti — studenti, dipendenti, cittadini.

“Serve una formazione continua, ma anche una revisione profonda di come affrontiamo questi temi nelle scuole e nelle università. Non basta una lezione ogni tanto: serve un approccio sistemico.”

Ha osservato come, troppo spesso, le organizzazioni si limitino a soddisfare requisiti minimi di compliance, ignorando l’importanza di una trasformazione culturale profonda. Dragoni ha anche ricordato il ruolo strategico della scuola e dell’università, sottolineando l’urgenza di programmi educativi che integrino le competenze digitali con una visione critica e sistemica della tecnologia.

Immagine id 60833
Lisa Tognoni – Reti Academy, Reti S.p.A.

Simona Custer ha portato l’attenzione sulla semantica della cybersecurity. Un ambito dominato da lessico bellico, espressioni ipertecniche e gergo settoriale che rischiano di alimentare distanza e incomprensione. Il linguaggio, ha detto, non è neutrale: plasma la percezione del rischio, crea inclusione o esclusione, e determina quanto un’organizzazione riesca ad attivare comportamenti virtuosi nei suoi membri. 

“Spesso nel nostro settore si usa un linguaggio molto tecnico, o addirittura bellico: parliamo di attacchi, di nemici, di difese. Questo può creare distanza, può far percepire la sicurezza come qualcosa di esclusivo, riservato agli esperti.”

Ha citato casi concreti in cui la comunicazione interna in ambito sicurezza si è rivelata confusa o disorientante, e ha auspicato un cambiamento di paradigma: dal linguaggio della minaccia a quello della cura, da una narrazione emergenziale a una costruzione collettiva del significato.

“Il linguaggio non è mai neutrale. Il modo in cui comunichiamo la sicurezza determina anche quanto le persone si sentono coinvolte, quanto capiscono e quindi quanto partecipano attivamente.”

Tamara Zancan ha chiuso la sessione ponendo l’accento sul ruolo della rappresentazione e della diversity. Una cultura della sicurezza che esclude le differenze — di genere, di background, di percorso — è una cultura fragile, perché costruita su un modello unico, incapace di intercettare segnali deboli, bisogni emergenti, prospettive nuove.

“La sicurezza non può essere demandata solo ai responsabili IT. Deve essere un comportamento quotidiano, una cultura diffusa, qualcosa che riguarda ogni persona in azienda.”

Zancan ha raccontato esperienze aziendali in cui l’adozione di approcci inclusivi ha rafforzato la resilienza complessiva delle organizzazioni, anche in termini di reattività agli incidenti. Ha anche ribadito l’importanza della leadership distribuita: non basta avere Chief Information Security Officer preparati, servono manager e dipendenti capaci di interpretare e trasmettere responsabilità.

Il confronto ha restituito una visione chiara: la sicurezza non può essere delegata, né limitata all’ambito tecnologico. È un insieme di relazioni, pratiche, linguaggi e valori. E in questo contesto, le tre relatrici hanno mostrato come la formazione, la comunicazione e la rappresentanza siano leve irrinunciabili per costruire una sicurezza che duri nel tempo e attraversi le organizzazioni a tutti i livelli.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    Migliori condizionatori portatili senza tubo (giugno 2025)
  • #3
    Ora potete giocare alla PS3 su (quasi) tutti gli smartphone
  • #4
    Una console non all'altezza ha dato vita a uno dei giochi più attesi del 2025
  • #5
    Github da record, ma la celebrazione diventa un meme globale
  • #6
    ChatGPT appoggia la psicosi per promuovere i servizi a pagamento
Articolo 1 di 3
Il cloud era la soluzione, l'IA lo sta complicando
Sicurezza, latenza, costi: l'integrazione dell'IA spinge le aziende a ripensare le soluzioni di storage
Immagine di Il cloud era la soluzione, l'IA lo sta complicando
Leggi questo articolo
Articolo 2 di 3
L'IA è ovunque ma le aziende ancora non sanno configurare le reti
Le reti aziendali italiane si trasformano per l'era dell'IA: il 96% dei leader IT considera strategica la modernizzazione per crescita e sicurezza.
Immagine di L'IA è ovunque ma le aziende ancora non sanno configurare le reti
Leggi questo articolo
Articolo 3 di 3
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.