L'allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Fortinet 320x100px
L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.

L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.

Stefano Gazzella : 29 Agosto 2025 08:31

Confartigianato ha pubblicato un comunicato stampa che denuncia una significativo aumento dei reati informatici denunciati dalle aziende italiane, con un aumento del 45,5% tra il 2019 e il 2023. Questo conferma il trend registrato all’interno dell’Unione Europea, che però sembra più occupata a profondersi in dettami di paper security che a promuovere approcci concreti e di responsabilizzazione.

Certo, la NIS 2 può essere l’ennesimo occasione di occuparsi di sicurezza informatica ma difficilmente questo può avvenire se non c’è una cultura adeguata a riguardo. Infatti, la propensione che si riscontra nell’esperienza quotidiana è quella che, a fronte di un obbligo normativo, non solo si tenderà a fare il minimo necessario lasciando all’aleatorietà del nice to have tutto il resto, ma anche di intrappolarsi nel pensiero “Quanto costa la sanzione?”.

Tutto questo porta a una dispercezione dei rischi, nonché dei costi di un attacco informatico. Finanziari, strategici, reputazionali, operativi. Nonché quelli che vengono pagati da parte degli interessati che hanno avuto la sorte infausta di aver affidato i propri dati personali a chi non è stato in grado di proteggerli.

Infine, se aumentano le truffe e le frodi online subite dagli imprenditori che vengono denunciate possiamo pensare che questo sia dovuto ad un approccio maggiormente virtuoso o altrimenti al fatto che nella double extortion il dato esfiltrato viene pubblicato e quindi non è più possibile nascondere l’accaduto? Certo, significa pensar male. Ma raramente si sbaglia.

Quanto è sottovalutata la sicurezza?

L’allarme non sorprende, dal momento che è la rappresentazione plastica – ed approssimata – di una realtà diffusa che sottovaluta tutt’ora la sicurezza informatica e delle informazioni. Lasciando spazio al reiterarsi di allarmi di questo tipo che ricordano una fastidiosa sveglia con un grande pulsante snooze che viene continuamente premuto facendo ricorso a “soluzioni” apparentemente salvifiche. Tecnologiche o normative, o una shakerata combinazione di entrambe.

Con buona pace delle sorti di quei dati che intanto circolano nel dark web, sono impiegati per ricatti ed estorsioni, e vengono sfruttati da chi saprà ben monetizzarli per costruite o potenziare degli ulteriori attacchi.

La domanda non è più se la sicurezza delle informazioni sia sottovalutata, ma quanto.

Una doccia fredda di realtà che può dare la possibilità di operare in modo più consapevole.

Una lettura costruttiva.

In che modo è possibile leggere questo dato in modo costruttivo? Da un lato, si può partire dagli epic fail più diffusi per comprendere su quali punti si deve intervenire in maniera prioritaria. Non solo: bisogna superare i propri bias cognitivi che fanno ritenere le minacce informatiche qualcosa che riguarda gli altri. Eppure i fatti presentati sono che il cybercrime non risparmia neanche le PMI o le microimprese. Dopotutto, la somma di più bottini meno consistenti è comunque un bottino più che appetibile e la scalabilità è considerata all’interno delle strategie d’attacco.

Chi si difende dovrà avvalersi di tecnologie ma soprattutto di competenze adeguate. Ma chi si difende sa quali sono i parametri e i criteri da impiegare per capire che cosa effettivamente può giovare alla sicurezza dell’organizzazione senza incorrere nel richiamo delle sirene del facile soluzionismo, della paper security e di tutto ciò che genera l’enorme vulnerabilità di un falso senso di sicurezza?

E qui non c’è budget che tenga, quel che serve è la consapevolezza.

Una cyberawareness fatta sul serio e concretamente.

Altrimenti, stiamo solo premendo snooze.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...