
Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare il “grave e concreto pericolo di attacco alla democrazia.”
La cybersicurezza in Italia, così come è stata strutturata fino ad oggi, ha bisogno di un cambio radicale. Abbiamo per troppo tempo trattato la sicurezza informatica come un insieme di regole rigide e requisiti quantitativi che misurano il livello di protezione “al kilo” di burocrazia. Ma non c’è mai stato un ciclo di controllo e di verifica.
Si parla spesso del Ciclo di Deming il famoso ciclo suddiviso in Pianificazione, Azione, Controllo e Miglioramento. I processi di Cybersicurezza che consentono di applicare una corretta cyber-posture si ispirano al ciclo di Deming.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma in Italia chi Controlla?
Per costruire una cybersicurezza realmente efficace, non possiamo ignorare l’importanza di processi di controllo e operatività ben strutturati. Nel contesto italiano, è essenziale che vengano attuati strumenti chiave come il vulnerability assessment di Stato e il bug bounty nazionale. Queste iniziative permetterebbero di monitorare continuamente le vulnerabilità e coinvolgere esperti indipendenti nella scoperta e risoluzione delle falle, apportando quel livello di “controllo” che rende robusto e dinamico il ciclo di sicurezza, come avviene nel modello di miglioramento continuo Deming (PDCA).
Un vulnerability assessment di Stato rappresenta un controllo essenziale per garantire che i sistemi pubblici siano periodicamente valutati e messi alla prova, riducendo al minimo i punti deboli sfruttabili da attori malevoli. Parallelamente, un programma di bug bounty nazionale non solo incentiverebbe esperti di sicurezza e ethical hacker a collaborare con il governo, ma assicurerebbe un approccio trasparente e proattivo alla risoluzione delle vulnerabilità.
Questi processi operativi (ma sono solo un esempio) non possono non essere presi in considerazione, dobbiamo farlo.
Tutto questo deve essere integrato nella struttura operativa della sicurezza nazionale. Il successo della cybersicurezza in Italia dipende dalla nostra capacità di costruire un modello flessibile, che permetta un controllo reattivo e una continua ottimizzazione delle difese, facendo di ogni minaccia un’occasione di apprendimento e di rafforzamento.
La cybersicurezza non può essere semplicemente una questione di “compliance” e adempimento normativo. Dobbiamo riconoscere che essa vive e si evolve sul campo, tra coloro che ogni giorno fronteggiano criminali informatici, spesso in ambienti poco visibili e senza il supporto adeguato.
I veri professionisti della cybersicurezza non sono i professori universitari o volti noti nei media; sono coloro che conoscono le minacce informatiche perché le affrontano ogni giorno, operativamente di persona. È a queste figure che dovremmo rivolgerci per costruire una strategia di difesa realmente efficace.
Invece di affidare decisioni cruciali a chi conosce la cybersecurity solo dai manuali o dalle normative, è fondamentale creare una rete di professionisti di spicco in grado di fornire informazioni pratiche e idee strategiche al decisore politico. Questi specialisti, che operano spesso nell’ombra, rappresentano il vero capitale umano di cui la cybersicurezza italiana ha bisogno. Sono le menti che potrebbero fare la differenza, se solo fossero messe nella condizione di contribuire.
La recente disponibilità di risorse rappresenta un’opportunità straordinaria, ma il rischio che questi fondi vengano dispersi in progetti burocratici è elevato.
Ogni euro speso senza una visione strategia e soprattutto operativa e concreta è un passo verso il fallimento. Dobbiamo evitare che la cybersicurezza in Italia diventi solo un esercizio di spesa senza risultati.
Il vero obiettivo deve essere quello di mettere questi fondi nelle mani giuste, a beneficio di iniziative che migliorino davvero la resilienza e la capacità operativa della pubblica amministrazione contro le minacce cyber.
Investire in cybersicurezza non significa soltanto potenziare le difese attuali, ma costruire una mentalità. È cruciale partire dalle scuole: la sicurezza informatica dovrebbe diventare un argomento quotidiano fin dalle elementari, creando una classe dirigente futura per la quale la cybersecurity sia un valore intrinseco.
Se vogliamo un’Italia che, tra 30 anni, sia preparata e resiliente, dobbiamo introdurre la cultura della sicurezza nei giovani, facendo sì che diventi parte integrante del loro DNA.
Il futuro della cybersicurezza in Italia non può basarsi su norme statiche e imposizioni dall’alto. È il momento di un cambiamento di paradigma: serve un approccio che valorizzi il know-how pratico e la capacità operativa, riducendo al minimo le interferenze burocratiche.
L’obiettivo è di rendere l’Italia un Paese capace di affrontare le minacce cyber con competenza e rapidità. Per farlo, dobbiamo dar voce a chi vive la cybersicurezza ogni giorno, e mettere a disposizione delle nuove generazioni gli strumenti per diventare la prima linea di difesa contro le minacce digitali.
Come più volte riportato, Red Hot Cyber, in qualità di comunità di esperti di sicurezza informatica, si rende disponibile a offrire il proprio contributo in termini di idee e iniziative concrete da implementare. Tuttavia, fino ad oggi, non è mai stata coinvolta.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…