Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

2 Maggio 2021 10:00

Autore: Roberto ViIllani

Data Pubblicazione: 30/04/2021

Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa.

Senza lo choc pandemico il nostro paese forse si sarebbe trascinato in una lenta e distruttiva camminata nelle sabbie mobili in cui si stava infilando. Probabilmente avremmo anche accettato passivamente di essere un “protettorato” di qualche potenza estera, che ci avrebbe riempito di prodotti di bassa qualità o pessimo cibo take-away, cui eravamo già abituati.

In questo futuro prossimo venturo il faro guida è il PNRR – Piano Nazionale di Ripresa e Resilienza – che potete consultare online. In questo copioso volume di 337 pagine potrete trovare tutti i progetti e le mission che vedranno coinvolti i cittadini italiani, di ogni ordine e grado, in ogni angolo d’Italia e in ogni singola parte del complesso sociale.

Appare logico pensare che questa accelerazione verso una modernità cyber-tecnologica, unita alla cronica arretratezza formativa nel settore IT, potrebbe favorire attacchi informatici verso le strutture della PA, che scontano il divario generato dal turnover forzato, e la perdita di tempo su molte scelte degli enti locali, riguardo la digitalizzazione dei servizi disponibili per i cittadini. La mancata formazione della figura del security-manager o dell’analista del rischio, non ha certo aiutato la protezione dei nostri sistemi informatici pubblici.

Non che in questo periodo di stallo gli attacchi siano mancati, ma la transizione prevista nel PNRR e le prevedibili difficoltà normative nell’applicare immediatamente le direttive che verranno prese nella Cybersecurity Italia, favoriranno ogni tipo di attacco informatico. La “scomparsa” della parte riguardante lo Smart-working nel testo portato a Bruxelles, con il conseguente rientro in presenza del personale della PA, deve essere letta anche in questa direzione, perché una rete domestica è più vulnerabile di una strutturata aziendale o statale. Almeno si spera.

Se il singolo smanettone web può essere evidenziato, e magari individuato attraverso i classici strumenti investigativi e di costruzione del profilo, che le nostre FF.OO possiedono, gli attacchi portati da strutture più complesse, dai gruppi più consolidati supportati da governi non sempre amici, possono dare un colpo non indifferente alla moderna struttura che verrà costruita in Italia. Non meno importante è l’attacco che le organizzazioni criminali mafiose potrebbero pianificare; perché la digitalizzazione, abbattendo il livello di corruzione, automaticamente impedisce alla criminalità organizzata di attuare il classico piano di corruttela per avere agevolazioni o peggio far distogliere i capitali investiti dallo Stato, al fine di accaparrarsi liquidità disponibile per i traffici illeciti.

Il rischio eventuale nascosto nel PNRR è questo, ed a questo rischio dobbiamo rispondere immediatamente prima ancora di pensare ai progetti definitivi che il PNRR ipotizza o mette in previsione. L’aggressione che verrà portata verso il piano di rinascita nazionale, non sarà lieve, ne sarà poco incisiva, tutt’altro. La quantità di denaro investita e prevista nei piani di ristrutturazione attrae tutti gli speculatori, i criminali, le organizzazioni illecite, non meno di quando viene programmata la costruzione di una nuova stazione, di un nuovo stadio o un nuovo ponte.

All’indomani della caduta del muro di Berlino, per farvi un esempio, molte organizzazioni criminali inviarono il giorno dopo quell’evento storico i loro rappresentanti “puliti”, per acquistare quanti più immobili possibili, lasciati vuoti dall’emigrazione tedesca dell’est che stava riversandosi massicciamente ad Ovest. Oggi molti di quegli acquisti, sono ben evidenti e la presenza criminale in Germania è radicata e forte, non meno di quanto sia in altri paesi.

Il terreno virtuale non è da meno e la vera battaglia si realizzerà sul piano economico, perché l’azione di disturbo e gli attacchi verranno portati in quella direzione. Indebolirci a livello economico, creando emorragie di liquidità per respingere gli attacchi informatici, sarà l’obiettivo dei prossimi cyber criminali-terroristi.

Generare insicurezza, intossicare le informazioni portate dai giornali e TV, creare false aspettative nel tessuto sociale che si appresta ad entrare nel mondo 5G, sarà il piano di attacco di chi non vuole che l’Italia cresca in questo settore.

Le intelligenze esterne ed interne create ad arte, ci condurranno verso illusioni virtuali, che porteranno via risorse necessarie. Verranno captati anche i nostri migliori esponenti dell’IT pur di non far crescere il paese.

Se pur creato il perimetro di sicurezza cibernetica, unire le maggiori intelligenze del settore, i maggiori esponenti della security e della tecnologia sia del pubblico che del privato, che possano lavorare con lo Stato, supportandolo ed aiutandolo in tutti i casi di gap che probabilmente si realizzeranno, sarà il vero valore aggiunto verso questa transizione digitale, che il PNRR consiglia.

Consapevoli che il punto debole della catena è sempre il fattore umano, dove scontiamo ancora oggi un divario tecnologico formativo nelle scuole che paragonato, ad altri paesi ci mette in imbarazzo.

Riconoscere se un sistema è efficace è relativamente semplice, la cybersecurity funziona, quando i risultati degli attacchi non ci sono. Paradossalmente se tutto funziona, vuol dire che tutto procede bene, insomma “nessuna nuova buone nuove”, come dicevano i nostri nonni, è la massima che dobbiamo seguire per comprendere se stiamo facendo bene il nostro lavoro di security manager della rete.

Avere una capacità di reazione ad un eventuale data-breach operato nei sistemi informatici governativi o degli stakeholder collegati alla PA, è essenziale.

Bisogna pianificare preventivamente questo aspetto, che non deve essere sottovalutato per obblighi imposti da politiche aziendali suicide, o peggio dal nepotismo troppo presente nella nostra società, piuttosto che dai baroni universitari che favoriscono figliocci, per garantirsi prebende o facilitazioni future.

Avere chiaro il quadro di un incidente informatico, valutarne le conseguenze perché si è ricevuta una formazione adeguata, saper gestire il danno, valutare le opportune contromisure, aumentare la nostra capacità di essere resilienti e soprattutto conoscere le norme giuridiche del nostre paese, è la chiave del successo.

Abbiamo insomma un tortuoso percorso da affrontare, ne avevamo già parlato su queste pagine, e dobbiamo assolutamente attrezzarci, perché se perdiamo questo treno, verremo catapultati indietro all’età della pietra e pagheremo caro sia a livello economico che sociale questa scelta sbagliata.

Parafrasando un grande Papa che si oppose ad un esercito straniero… Non dobbiamo, non vogliamo, non possiamo fallire, pena una invasione nel nostro paese che avverrà sia in maniera reale che virtuale, riducendoci ai minimi termini.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…