Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise Dati, backup e IA: soluzioni per le PMI che scalano fino all...
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere Perché l'AGI potrebbe essere impossibile da raggiungere...

Italia sotto attacco hacker: come proteggersi dalle minacce informatiche con la NIS 2

L’Italia ha subito attacchi hacker da NoName057, evidenziando l’importanza della cybersicurezza. La direttiva NIS 2 impone misure di protezione più stringenti per aziende e istituzioni.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Avv. Giuseppe Croari

a cura di Avv. Giuseppe Croari

avv.

Pubblicato il 06/03/2025 alle 18:00

Immagine id 15003

Avv. Giuseppe Croari – Dott.ssa Silvia Di Paola

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

L’Italia è stata oggetto di ben due settimane di attacchi hacker consecutivi da parte del gruppo filorusso NoName057 (per saperne di più sulla definizione di hacker e i maggiori rischi per gli utenti clicca qui). Una situazione sicuramente legata al panorama geopolitico, ma anche un importante promemoria su quanto sia importante la protezione dei dati e dei sistemi digitali, per aziende di ogni dimensione e per la Pubblica Amministrazione.

Non si tratta più una semplice misura difensiva, ma si configura come un requisito fondamentale per assicurare la sicurezza nazionale, tutelare la privacy dei cittadini e garantire la stabilità economica e sociale del paese.

Per raggiungere la situazione ideale, poi, non ci si può affidare solo agli strumenti tecnici, hardware o software che siano. È essenziale promuovere una cultura della sicurezza informatica diffusa, che sensibilizzi l'opinione pubblica sui rischi e sulle buone pratiche da adottare. 

Solo attraverso un'azione sinergica e consapevole sarà possibile affrontare le sfide della cybersicurezza e costruire un futuro digitale sicuro e prospero per tutti. Ed è proprio in questa direzione che va la normativa NIS 2.

Italia sotto attacco: gli hacker filorussi colpiscono istituzioni e politica

Gli attacchi, iniziati il 17 febbraio scorso, hanno preso di mira diversi siti web di istituzioni pubbliche e amministrazioni locali, tra cui il Quirinale, il Consiglio Superiore della Magistratura (CSM) e il partito Fratelli d'Italia (FdI).

123RF/designsells
Immagine id 30693

La campagna di attacchi è stata avviata dopo le dichiarazioni del Presidente della Repubblica, Sergio Mattarella, che il 5 febbraio scorso ha paragonato l'aggressione russa in Ucraina alle atrocità del Terzo Reich. 

Ed infatti, il gruppo NoName057 ha giustificato le proprie azioni come ritorsioni contro tali affermazioni, minacciando fra l’altro conseguenze ulteriori. 

Il modus operandi del gruppo è consistito in attacchi informatici del tipo Ddos - Distributed Denial of Service. Tale tipologia di attacchi viene realizzata inviando una quantità enorme di traffico al sito Web causandone problemi alle funzionalità o mettendolo offline del tutto. 

Nella pratica ciò comporta, per esempio, che l’utente non riesca ad accedere al sito web, oppure non riesca ad acquistare un prodotto o un servizio, oppure ancora non riesca a guardare un video o ad interagire sui social; per le aziende, invece, l’eventualità di un attacco di tipo Ddos può comportare, fra l’altro, l’impossibilità dei dipendenti di accedere alle e-mail o ad altre applicazioni del web, in questo modo, quindi, impedendo una efficiente qualità del lavoro. 

Gli attacchi Ddos sono diventati sempre più diffusi tra i criminali informatici per una pluralità di ragioni. 

Essi, infatti, non richiedono capacità specifiche per essere eseguiti, sono difficili da rilevare e al contempo difficili da mitigare. 

ACN: il ruolo chiave nella protezione digitale dell’Italia

A livello nazionale, l’autorità deputata a fronteggiare le minacce cibernetiche è l’Agenzia per la cybersicurezza nazionale (ACN). 

Istituita dal Decreto-legge n. 82 del 14 giugno 2021, la sua missione principale è quella di garantire la resilienza digitale dell’Italia, proteggendo le infrastrutture critiche e sensibilizzando le istituzioni e i cittadini sui rischi legati alla cybersicurezza. 

Ad essa, in particolare, competono i compiti di coordinamento delle politiche di cybersicurezza, di protezione delle infrastrutture critiche, di monitoraggio e risposta agli attacchi cibernetici, di promozione della cultura della cybersicurezza, di supporto delle politiche governative e di collaborazione internazionale. 

L’ACN opera sotto la supervisione del Presidente del Consiglio dei ministri e lavora a stretto contatto con il Ministero della Difesa, il Ministero dell’Interno, la Polizia postale nonché con le agenzie di intelligence per appunto garantire una protezione integrata contro le minacce cibernetiche. 

Rilevare e prevenire gli attacchi informatici: strumenti per le aziende

Sebbene non esista un modo univoco per rilevare un attacco Ddos, lo stesso può essere individuato mediante una serie di indizi sintomatici, quali: 

  • quantità sospette di traffico proveniente da un singolo indirizzo IP o da un intervallo di indirizzi IP;
  • un flusso di traffico da utenti che condividono un unico profilo comportamentale, come il tipo di dispositivo, la geolocalizzazione o la versione del browser Web;
  • un aumento inspiegabile delle richieste a una singola pagina o endpoint;
  • strani schemi di traffico, come picchi in ore inconsuete del giorno o sequenze che sembrano innaturali. 

È poi possibile, al fine di proteggersi da eventuali attacchi cibernetici, investire in soluzioni mirate alla prevenzione degli stessi. 

Condurre un’analisi dei rischi, organizzare un team di risposta agli attacchi e predisporre software di rilevamento, sono alcuni degli strumenti validi a prevenire e a meglio fronteggiare un eventuale e alquanto possibile attacco hacker informatico (per maggiori informazioni sulla procedura di segnalazione di un attacco informatico clicca qui).

NIS 2 e cybersicurezza: come proteggere dati e sistemi dalle minacce informatiche

La protezione dei dati e dei sistemi è essenziale per garantire la sicurezza e la privacy, nonché per prevenire danni economici, legali e reputazionali. L'adozione di strategie di difesa robuste, l'aggiornamento costante delle tecnologie di sicurezza e la sensibilizzazione degli utenti sono passi cruciali per contrastare le minacce cibernetiche. 

123RF/pchvector
Security
Security

In questo contesto, la direttiva NIS 2 (Network and Information Security Directive), adottata dall’Unione Europea per rafforzare la resilienza informatica degli Stati membri, rappresenta un passo significativo nella gestione della cybersicurezza. 

La NIS 2 estende il campo di applicazione rispetto alla precedente direttiva NIS, includendo un numero maggiore di settori ritenuti critici, come le telecomunicazioni, l’energia, i trasporti, la finanza e la sanità. 

Inoltre, impone requisiti più stringenti in termini di gestione del rischio e di segnalazione degli incidenti di sicurezza, obbligando le imprese e le pubbliche amministrazioni a dotarsi di misure preventive e reattive più efficaci.

Tra gli obblighi introdotti dalla NIS 2 vi è l’adozione di sistemi di gestione del rischio adeguati, la nomina di responsabili della cybersicurezza e l’implementazione di piani di continuità operativa in caso di attacchi informatici. 

Le sanzioni previste per il mancato rispetto della normativa sono significative, con multe che possono raggiungere il 2% del fatturato annuo globale dell’azienda inadempiente. 

Inoltre, la direttiva enfatizza la cooperazione tra gli Stati membri, istituendo meccanismi di condivisione delle informazioni e di coordinamento per rispondere in modo efficace alle minacce cibernetiche su scala europea.

Per saperne di più sulla direttiva NIS 2 visita questa pagina.

Tuttavia, è importante ricordare che la cybersicurezza è una responsabilità condivisa, che richiede la collaborazione di tutti gli attori coinvolti, dalle singole persone alle organizzazioni globali. Solo attraverso un approccio proattivo e continuo è possibile ridurre i rischi e proteggere le risorse digitali in un ambiente sempre più interconnesso.

Se hai bisogno di una consulenza legale informatica per comprendere come tutelarsi per un attacco informatico oppure hai già subito una violazione e vuoi tutelare i tuoi diritti, e soprattutto i tuoi dati, affidati a professionisti qualificati, come i nostri partner dello Studio Legale FCLEX.

 

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Il ragno delle Canarie che ha dimezzato il suo genoma
  • #2
    Nascita e morte del CD: la tecnologia che ha cambiato tutto
  • #3
    Windows 7 “mini” da 69 MB: geniale o inutile?
  • #4
    Tornano le ricariche gratis per chi compra Tesla
  • #5
    vivo X300 Pro: molto più che il miglior cameraphone dell'anno | Recensione
  • #6
    Siri cambia anima: l’AI di Google arriva su iPhone
Articolo 1 di 5
Perché l'AGI potrebbe essere impossibile da raggiungere
No, non è quello che pensi e, soprattutto è un vettore, non una variabile booleana
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere
1
Leggi questo articolo
Articolo 2 di 5
Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise
L'evento QNAP World Tour 2025 porta l'alta disponibilità e l'IA on-premise alle PMI, democratizzando tecnologie enterprise per la continuità operativa e la sicurezza.
Immagine di Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise
Leggi questo articolo
Articolo 3 di 5
L'Italia usa l'AI, ma resta indietro in Europa
Il nuovo AI Diffusion Report di Microsoft rivela che l'Italia ha un'adozione del 25,8%, superando la media del Nord Globale ma restando indietro rispetto ai partner europei.
Immagine di L'Italia usa l'AI, ma resta indietro in Europa
Leggi questo articolo
Articolo 4 di 5
Il nostro problema con le IA è che non le sappiamo testare come si deve
Quasi tutti i test presentano carenze in almeno un ambito che possono compromettere la validità delle conclusioni
Immagine di Il nostro problema con le IA è che non le sappiamo testare come si deve
Leggi questo articolo
Articolo 5 di 5
OpenAI sceglie AWS: 38 miliardi di dollari per blindare la corsa all'IA
OpenAI sigla una partnership strategica da 38 miliardi con AWS per accedere a infrastruttura e GPU, scalando così i suoi modelli di frontiera.
Immagine di OpenAI sceglie AWS: 38 miliardi di dollari per blindare la corsa all'IA
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.