In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica.
Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale della nostra agenzia d’intelligence e sicurezza nazionale, dati ACN/CSIRT, e threat landscape UE (ENISA) — emerge una traiettoria politica piuttosto netta: centralizzare la governance, rendere gli obblighi esecutivi (e verificabili), e spostare il baricentro su filiere, Pubblica Amministrazione e minaccia ibrida.
Le analisi ufficiali di sicurezza indicano che alcune minacce cyber vengono ormai lette come strumenti “a doppio uso”, dove il confine tra criminalità e obiettivo strategico si assottiglia.
In pratica: estorsione e spionaggio possono convivere nella stessa campagna, e l’impatto non è solo economico, ma anche politico-istituzionale. Se il ransomware e certe intrusioni non sono più soltanto “reati digitali”, la risposta non può essere solo tecnica: diventa materia di policy (contrasto delle FFOO, poteri, responsabilità, deterrenza, obblighi e capacità di risposta coordinata).
Il secondo livello è l’evidenza operativa. Nelle relazioni pubbliche di ACN/CSIRT emergono volumi elevati di eventi e incidenti gestiti a livello nazionale, indicativi di una pressione strutturale e non episodica, e di questo già RHC ne aveva evidenziato gli aspetti.
A livello UE, la threat intelligence di settore e i report ENISA collocano la Pubblica Amministrazione tra i target prioritari e confermano la persistenza di vettori d’ingresso come phishing, sfruttamento di vulnerabilità e campagne a matrice ideologica o state-aligned. Ed anche qui nostro malgrado, avevamo fatto delle previsioni anni fa, ma siamo rimasti inascoltati.
Tradotto: se PA e servizi essenziali sono bersagli ricorrenti, la cybersicurezza diventa un tema di continuità dello Stato e non una “buona pratica” facoltativa, da lasciare al singolo referente informatico presente negli uffici della PA, che sa “smanettare sui computer”.
Ci vogliono tecnici esperti e soprattutto dedicati. Personale che abbia a cuore l’interesse primario dello Stato e della protezione nazionale da questo genere di attacchi ostili.
Le fonti confermano comunque che nell’anno appena trascorso la politica italiana si sta muovendo lungo tre direttrici, coerenti con questa lettura. Obblighi e accountability: recepimento NIS2 per trasformare la cyber-resilience in responsabilità organizzativa e manageriale, con misure verificabili e sanzionabili.
Cornice nazionale rafforzata: interventi su cybersecurity e resilienza, con aggiornamenti e irrigidimenti anche sul versante dei reati informatici e della risposta. Risorse e implementazione: programmazione e ripartizione fondi per mettere a terra progetti e capacità nel triennio 2025–2027.
La competizione tecnologica (supply chain, servizi digitali critici, hardware e software strategici) rende la cyber un’estensione della sicurezza economica. I report UE evidenziano l’aumento dei rischi legati alla supply chain e l’uso della catena di fornitura come moltiplicatore operativo. Sul piano politico, questo spinge verso requisiti più stringenti sul procurement, audit più frequenti e investimenti su ecosistemi affidabili. Non è autarchia: è sovranità operativa, cioè ridurre dipendenze che possono diventare punti di pressione geopolitica. A cui non possiamo rinunciare.
Se si combinano quadro di minaccia, numeri operativi e cornice UE, il 2026 appare più come un anno di “stretta esecutiva” che di nuove grandi leggi. Enforcement NIS2 più visibile: controlli sostanziali su risk management, supply chain e incident reporting. Priorità PA: resilienza dimostrabile (SOC, continuità operativa, gestione vulnerabilità, formazione), con metriche e verifiche.
Ransomware: risposta più “di filiera”, includendo cooperazione pubblico–privato e iniziative di disruption contro infrastrutture criminali. Supply chain e vulnerabilità: passaggio dalla reazione alla prevenzione, con programmi strutturati di vulnerability management e patch governance nei soggetti essenziali. In conclusione, la cybersicurezza sta diventando una politica pubblica piena, con logiche simili a sanità, protezione civile e sicurezza interna.
Certo le limitazioni dell’art 117 della nostra Costituzione impongono ampi e forse dispersivi confronti tra lo Stato e gli enti locali, responsabili delle infrastrutture e del territorio, per pianificare ed organizzare la distribuzione delle risorse. Come avviene già per i settori in precedenza richiamati, ma la cybersecurity non può essere una materia di contrasto politico ideologico, ma di interesse esclusivamente nazionale.
Possiamo sperare che il 2026, non sarà l’anno degli annuncii? Ma l’anno in cui si vedrà se norme e fondi si tradurranno in capacità operative? A parlare saranno i tempi di rilevazione, la qualità del reporting, la continuità dei servizi essenziali e la resilienza della filiera. E noi saremo qui ad informarvi. Buon Natale a tutti
Riferimenti: documentazione pubblica ACN/CSIRT Italia; report ENISA; quadro normativo nazionale (L. 90/2024, D.Lgs. 138/2024, DPCM fondi 2025–2027); Relazione annuale sulla politica dell’informazione per la sicurezza (anno 2024).
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…