Stefano Gazzella : 29 Agosto 2025 08:31
Confartigianato ha pubblicato un comunicato stampa che denuncia una significativo aumento dei reati informatici denunciati dalle aziende italiane, con un aumento del 45,5% tra il 2019 e il 2023. Questo conferma il trend registrato all’interno dell’Unione Europea, che però sembra più occupata a profondersi in dettami di paper security che a promuovere approcci concreti e di responsabilizzazione.
Certo, la NIS 2 può essere l’ennesimo occasione di occuparsi di sicurezza informatica ma difficilmente questo può avvenire se non c’è una cultura adeguata a riguardo. Infatti, la propensione che si riscontra nell’esperienza quotidiana è quella che, a fronte di un obbligo normativo, non solo si tenderà a fare il minimo necessario lasciando all’aleatorietà del nice to have tutto il resto, ma anche di intrappolarsi nel pensiero “Quanto costa la sanzione?”.
Tutto questo porta a una dispercezione dei rischi, nonché dei costi di un attacco informatico. Finanziari, strategici, reputazionali, operativi. Nonché quelli che vengono pagati da parte degli interessati che hanno avuto la sorte infausta di aver affidato i propri dati personali a chi non è stato in grado di proteggerli.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infine, se aumentano le truffe e le frodi online subite dagli imprenditori che vengono denunciate possiamo pensare che questo sia dovuto ad un approccio maggiormente virtuoso o altrimenti al fatto che nella double extortion il dato esfiltrato viene pubblicato e quindi non è più possibile nascondere l’accaduto? Certo, significa pensar male. Ma raramente si sbaglia.
L’allarme non sorprende, dal momento che è la rappresentazione plastica – ed approssimata – di una realtà diffusa che sottovaluta tutt’ora la sicurezza informatica e delle informazioni. Lasciando spazio al reiterarsi di allarmi di questo tipo che ricordano una fastidiosa sveglia con un grande pulsante snooze che viene continuamente premuto facendo ricorso a “soluzioni” apparentemente salvifiche. Tecnologiche o normative, o una shakerata combinazione di entrambe.
Con buona pace delle sorti di quei dati che intanto circolano nel dark web, sono impiegati per ricatti ed estorsioni, e vengono sfruttati da chi saprà ben monetizzarli per costruite o potenziare degli ulteriori attacchi.
La domanda non è più se la sicurezza delle informazioni sia sottovalutata, ma quanto.
Una doccia fredda di realtà che può dare la possibilità di operare in modo più consapevole.
In che modo è possibile leggere questo dato in modo costruttivo? Da un lato, si può partire dagli epic fail più diffusi per comprendere su quali punti si deve intervenire in maniera prioritaria. Non solo: bisogna superare i propri bias cognitivi che fanno ritenere le minacce informatiche qualcosa che riguarda gli altri. Eppure i fatti presentati sono che il cybercrime non risparmia neanche le PMI o le microimprese. Dopotutto, la somma di più bottini meno consistenti è comunque un bottino più che appetibile e la scalabilità è considerata all’interno delle strategie d’attacco.
Chi si difende dovrà avvalersi di tecnologie ma soprattutto di competenze adeguate. Ma chi si difende sa quali sono i parametri e i criteri da impiegare per capire che cosa effettivamente può giovare alla sicurezza dell’organizzazione senza incorrere nel richiamo delle sirene del facile soluzionismo, della paper security e di tutto ciò che genera l’enorme vulnerabilità di un falso senso di sicurezza?
E qui non c’è budget che tenga, quel che serve è la consapevolezza.
Una cyberawareness fatta sul serio e concretamente.
Altrimenti, stiamo solo premendo snooze.
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...