Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

ACN: strategia cyber a Maggio. 85 punti per presidiare PA e privati dai cyber-attacchi.

11 Aprile 2022 18:03

E’ in arrivo a maggio, annunciata dal Direttore dell’agenzia della cybersicurezza nazionale (ACN) Roberto Baldoni, la Strategia per la sicurezza informatica italiana, accelerata dalla situazione geopolitica e dai recenti cyber attacchi che si sono diffusi in tutto il paese e in tutto il mondo.

Infatti Baldoni ha recentemente riportato che

“abbiamo registrato un ulteriore aumento degli attacchi cibernetici”

e questo è un trend che non accenna a diminuire.

Pertanto, per poter combattere sullo stesso fronte con criminali da profitto e hacker nazionali, occorre un piano strutturato che possa mettere in atto un virtuoso ammodernamento del paese dal punto di vista cyber, cosa per la quale è stata costituita l’ACN circa un anno fa.

La strategia (che verrà pubblicata a Maggio), verrà messo in atto dall’agenzia e consentirà di definire un piano con degli obiettivi per poter proteggere le infrastrutture critiche nazionali dagli attacchi cibernetici ostili.

Roberto Baldoni ha riportato recentemente in una intervista ad Adnkronos che:

“A brevissimo usciremo con la nostra Strategia nazionale di cybersicurezza. È una strategia molto innovativa nel suo genere, che prenderà un quadriennio, punterà al 2026. All’interno di questo percorso ci sono tanti obiettivi che dovranno essere raggiunti e l’Agenzia sarà lì a controllare che questi obiettivi vengano raggiunti”.

All’interno ci saranno 85 iniziative, da mettere in atto entro 4 anni, che mireranno a rendere resilienti dagli attacchi informatici PA e privati, tenendo in grande considerazione gli obiettivi inerenti il Cloud nazionale.

Ne avevamo parlato a suo tempo, la sicurezza informatica è una materia complessa e le infrastrutture IT realizzate in Italia, soprattutto per quello che riguarda la pubblica amministrazione, sono nate in modo destrutturato, senza una regia comune. Pertanto occorrerà molto tempo prima di vedere dei segnali di miglioramento. Questo deve essere chiaro, in quanto i miracoli non si fanno, soprattutto in Italia.

La cosa più importante sarà comprendere, se all’interno della strategia messa in atto dall’ACN, ci saranno obbiettivi sia di governance che di carattere tecnico, perché dalla tecnica si comincia per poi arrivare alla governance e non vice-versa.

Detto questo, ci si aspetta dall’agenzia che sia messo in atto, al netto del Centro di valutazione e certificazione nazionale (CVCN), dei comparti che possano effettuare controlli sulle infrastrutture critiche nazionali e dei comparti di difesa del cyberspace. Di fatto, si spera che all’interno dell’ACN, venga realizzato quello che in gergo tecnico viene chiamato come Red team e Blue Team, ma questa volta in senso più ampio e di livello nazionale.

Pur sperando di andare in questa direzione, lo scoglio sarà come sempre l’appetibilità di lavorare per una agenzia pubblica, gli stimoli e i percorsi da fornire soprattutto ai giovani. Inoltre tali giovani dovranno essere guidati da persone di esperienza, capaci di stimolarli nel giusto modo, di comprenderli e di farli crescere nel più breve tempo possibile.

Abbiamo tanto bisogno di sicurezza informatica. Speriamo tutti che l’ACN faccia del suo meglio per tutelare la sicurezza di tutti i cittadini italiani, di tutelare i nostri dati e soprattutto, nel prossimo futuro, le nostre vite.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…