Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cavi sottomarini, NIS2 e CER: quando la resilienza smette di essere uno slogan

Cavi sottomarini, NIS2 e CER: quando la resilienza smette di essere uno slogan

4 Marzo 2026 07:14

Per anni abbiamo parlato di resilienza digitale come se fosse una proprietà del software, dei firewall o, nei casi più illuminati, dei data center.

Il report europeo sulla Security and Resilience of EU Submarine Cable Infrastructures fa finalmente saltare questa illusione: la resilienza digitale europea passa da infrastrutture fisiche estremamente vulnerabili, spesso ignorate, quasi mai governate con un approccio di sicurezza integrato.

Advertising

E il punto centrale, per chi si occupa di cybersecurity e governance del rischio, è uno solo: NIS2 e CER non sono normative “IT”. Sono normative di continuità operativa e sicurezza sistemica. I cavi sottomarini ne sono l’esempio perfetto.

NIS2: gestione del rischio, non difesa perimetrale

La Direttiva NIS2 impone agli enti essenziali e importanti un cambio di paradigma chiaro: non più sicurezza come insieme di controlli tecnici, ma gestione strutturata del rischio, comprensiva di dipendenze critiche, supply chain e scenari di crisi. Il report sui cavi sottomarini si inserisce esattamente in questa logica. Quando la Commissione parla di:

  • ridondanza delle tratte,
  • diversificazione dei fornitori,
  • riduzione della dipendenza da operatori extra-UE,
  • capacità di rilevamento e risposta rapida agli incidenti,

sta applicando gli stessi principi che NIS2 richiede alle organizzazioni. Solo che lo fa su scala continentale. Un’interruzione di un cavo non è un incidente “di rete”. È un incidente rilevante ai sensi NIS2, perché impatta disponibilità, continuità dei servizi essenziali e, in alcuni casi, sicurezza nazionale.

La differenza è che qui il perimetro non è l’azienda, ma l’Europa.

CER: il ritorno brutale della fisicità

La Direttiva CER (Critical Entities Resilience) completa ciò che NIS2 non copre del tutto: la dimensione fisica della resilienza. Ed è qui che il tema dei cavi sottomarini diventa esplosivo.

I cavi sono infrastrutture critiche a tutti gli effetti:

  • sono fisici,
  • sono distribuiti,
  • attraversano zone marittime complesse,
  • sono difficili da monitorare,

e soprattutto sono facili da colpire senza lasciare prove immediate. Il report europeo lo dice senza girarci troppo intorno: sabotaggi coordinati, danni accidentali, eventi naturali e attacchi ibridi fanno parte degli scenari realistici.

Esattamente il tipo di minacce che CER obbliga a considerare nei piani di resilienza. Non basta proteggere il landing station con una recinzione e una badge policy. La resilienza richiesta da CER implica:

  • capacità di ripristino,
  • tempi di recovery realistici,
  • accesso a navi di manutenzione,
  • disponibilità di ricambi,

e coordinamento pubblico-privato in caso di crisi.

Se questo ti ricorda un business continuity plan fatto bene, è perché lo è.

Resilienza: dalla compliance alla sopravvivenza operativa

Il termine “resilienza” viene spesso abusato. In questo report, invece, assume un significato molto concreto: resistere, assorbire il colpo, continuare a funzionare. La Commissione introduce un concetto chiave che dovrebbe far riflettere molti CDA: alcune infrastrutture non saranno mai protette al 100%, quindi l’unica strategia sensata è progettare il fallimento.

Ridondanza delle rotte, architetture a maglia, diversificazione geografica, capacità di intervento rapido: sono gli stessi principi che applichiamo in ambito cyber quando parliamo di zero trust, fault tolerance e disaster recovery.

Solo che qui il “disaster” è una dorsale tranciata a migliaia di metri di profondità. Il collegamento con NIS2 è diretto: la direttiva chiede di dimostrare che l’organizzazione è in grado di gestire l’impatto, non di promettere che l’incidente non avverrà. Il report sui cavi fa la stessa cosa, ma a livello di Unione.

Governance, supply chain e geopolitica: il non detto che conta

C’è poi un aspetto che il report affronta con una chiarezza rara nei documenti UE: la supply chain è una questione di sicurezza.

Non solo per il software. Anche, e soprattutto, per le infrastrutture fisiche.

Ridurre la dipendenza da fornitori non europei, controllare la proprietà delle navi di manutenzione, evitare che asset strategici finiscano sotto influenza ostile: tutto questo è perfettamente allineato allo spirito di NIS2 e CER, anche se spesso viene ignorato nelle implementazioni aziendali.

Il messaggio è implicito ma durissimo: non puoi dichiararti resiliente se non controlli le tue dipendenze critiche.

Conclusione: chi fa cybersecurity non può più guardare solo lo schermo

Questo report segna un punto di non ritorno. La cybersecurity europea non è più confinata a SOC, SIEM e playbook di incident response. È una disciplina che incrocia infrastrutture fisiche, geopolitica, supply chain e capacità industriale.

NIS2 e CER non sono esercizi di compliance. Sono strumenti per sopravvivere in uno scenario di instabilità strutturale. I cavi sottomarini lo dimostrano in modo brutale: senza resilienza fisica, il digitale non esiste.

Chi oggi siede in un CDA e continua a pensare alla sicurezza come a un problema IT, sta semplicemente guardando la parte sbagliata dell’oceano.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore