
In apertura di questo articolo evidenziamo una notizia per i soggetti interessati alla NIS 2. Come prevedibile, la scadenza per l’aggiornamento annuale dei dati previsti dalla Direttiva è stata ufficialmente prorogata al 31 luglio 2025. Lo ha comunicato l’Agenzia per la Cybersicurezza Nazionale (ACN) attraverso una nota che chiarisce che la proroga si applica a tutti i soggetti obbligati.
Una decisione che risponde a una realtà operativa ben nota a chi lavora nel settore: l’adeguamento alle richieste della NIS 2 richiede tempo, risorse e competenze. In particolare, molte organizzazioni italiane – soprattutto PMI e realtà meno strutturate – stanno affrontando una trasformazione profonda dei propri modelli di gestione del rischio cyber.
Tuttavia, questa finestra temporale non deve essere interpretata come un’opportunità per rimandare. Al contrario, va sfruttata per colmare le lacune esistenti e rafforzare le basi di una governance della sicurezza davvero efficace.
Nello specifico, l’aggiornamento annuale richiesto dal decreto NIS e dalla Determinazione ACN n. 136117/2025 include una serie di adempimenti che vanno ben oltre la semplice compilazione di un modulo. Si tratta di:
• Verificare e aggiornare dati anagrafici e contatti aziendali;
• Designare il punto di contatto e l’eventuale sostituto;
• Mappare i servizi critici erogati nei vari Paesi UE;
• Inserire IP statici, domini, accordi di condivisione;
• Coinvolgere direttamente gli organi di amministrazione e direzione.
La proroga concessa dall’ACN si inserisce in un percorso graduale che punta a soddisfare le richieste della Direttiva.
Attacchi in crescita, Europa nel mirino
Durante la recente edizione del Security Summit Energy & Utilities, organizzata da Clusit e AIPSA, è emerso un dato importante: il numero di attacchi informatici registrati nel primo trimestre del 2025 è aumentato del 40% rispetto all’anno precedente. Le proiezioni indicano un ulteriore incremento del 21% entro fine anno. Un segnale chiaro che sottolinea quanto questi settori siano oggi una delle aree più esposte alle minacce informatiche, nonostante l’introduzione di normative sempre più stringenti.
A rendere ancora più urgente l’adozione di strategie di difesa efficaci è il cambiamento nella natura stessa degli attacchi. Se nel 2024 i malware erano lo strumento principale dei cyber criminali, nel 2025 il panorama appare decisamente mutato. Il DDoS (Distributed Denial of Service) è diventato il metodo più diffuso, responsabile di oltre la metà degli attacchi. Anche le vulnerabilità non risolte rappresentano una porzione significativa degli ingressi malevoli nei sistemi, mentre il malware è in netto calo. Questa evoluzione tecnica comporta un diverso tipo di rischio, più orientato alla disponibilità dei servizi che alla compromissione dei dati, ma non per questo meno critico.
Il cambiamento più significativo, però, riguarda le motivazioni che stanno dietro agli attacchi. Secondo Clusit, per la prima volta il movente principale non è più economico, ma ideologico. L’hacktivism ha superato il cyber crime tradizionale: il 58% degli incidenti è riconducibile ad azioni dimostrative o politiche, mentre solo il 37% è legato all’estorsione o alla frode. Un cambio evidente che richiede un approccio diverso, più attento alla comunicazione esterna, alla gestione della reputazione e al contesto geopolitico.
Un altro elemento che colpisce è lo spostamento geografico del fenomeno. L’Europa è oggi la principale area colpita dagli attacchi informatici nel settore energia. Nel primo trimestre 2025, il 58% delle vittime è europeo, contro il 32% localizzato negli Stati Uniti. Una netta inversione rispetto al 2024, che evidenzia come le infrastrutture critiche del Vecchio Continente siano diventate obiettivi privilegiati, sia per ragioni tecniche sia simboliche.
C’è però un segnale positivo: nonostante l’aumento degli attacchi, la loro gravità complessiva si è ridotta. Gli incidenti “critici” sono rimasti stabili, mentre molti episodi che un anno fa avrebbero causato danni elevati sono oggi classificati come a medio impatto. Secondo gli esperti, questa riduzione potrebbe essere il risultato combinato della maggiore maturità delle aziende più strutturate, capaci di reagire in modo tempestivo, e della pressione normativa, che ha spinto molte organizzazioni ad alzare il proprio livello di protezione.
Sanità sotto attacco
Non è più un’eccezione. Anche nei primi mesi del 2025, il settore sanitario italiano si conferma tra i più esposti alle minacce informatiche. L’ultimo caso noto è stato rivendicato dalla cyber gang SECTOR16, un gruppo hacktivista emerso quest’anno e già protagonista di diversi attacchi a infrastrutture critiche in Europa e negli Stati Uniti.
Il bersaglio – un ospedale italiano di cui ancora non si conosce il nome – è stato violato attraverso una falla nei sistemi di videosorveglianza e gestione interna. Gli attivisti hanno pubblicato immagini di ambienti sanitari, personale medico e schermate di software clinici, in un’operazione che non sembra motivata da finalità estorsive, ma piuttosto da intenti “dimostrativi” e ideologici.
Al di là delle dichiarazioni del gruppo, il messaggio che arriva è inequivocabile: la sanità italiana è ancora troppo fragile sotto il profilo della sicurezza informatica. Sistemi obsoleti, mancanza di aggiornamenti, accessi esposti su Internet e scarsa cultura cyber continuano a rappresentare un terreno fertile per intrusioni sempre più mirate e sofisticate.
Non si tratta solo di rischi per l’integrità operativa delle strutture sanitarie, ma di una minaccia diretta alla privacy dei pazienti e alla fiducia nelle istituzioni sanitarie. Un data breach in ambito clinico può avere conseguenze devastanti: esposizione di cartelle cliniche, interruzione dei servizi essenziali, danni reputazionali e sanzioni legate al GDPR.
Il caso evidenzia anche un altro aspetto: la crescente ibridazione tra attacco informatico e attivismo politico. Questo rende ancora più difficile prevedere le azioni dei gruppi ostili, e impone un cambio di passo radicale nella protezione delle infrastrutture sanitarie, anche in assenza di evidenti finalità economiche.
Settore industriale: il costo degli attacchi
Secondo una recente ricerca Kaspersky condotta insieme a VDC Research, quasi il 10% delle aziende industriali in EMEA (Europa, Medio Oriente e Africa) ha subito perdite superiori ai 5 milioni di dollari a causa di attacchi informatici. Si tratta di un impatto che va ben oltre le sole spese IT, coinvolgendo downtime produttivo, danni a impianti, perdita di inventario e compromissione della supply chain.
La voce più pesante nei costi totali è la risposta agli incidenti, che da sola rappresenta quasi un quarto del danno economico complessivo. Ma è il tempo di inattività non pianificato — tra le 4 e le 24 ore nella maggior parte dei casi — a generare le conseguenze più gravi: interruzioni di produzione, blocchi dei servizi, perdita di fiducia da parte di clienti e stakeholder.
La lezione è chiara: la cybersecurity OT (Operational Technology) non può più essere rimandata o trattata come secondaria. Occorre un approccio strutturato, capace di prevenire e reagire.
Identità digitale e Zero Trust
In un contesto in continua evoluzione, Hypergrid continua ad affiancare PA e aziende italiane nella costruzione di una difesa cyber resiliente e pienamente integrata con i requisiti normativi. Il rischio non si può eliminare, ma si può gestire: con le giuste tecnologie, le competenze adeguate e una governance capace di guidare il cambiamento.
In uno scenario cyber dove le credenziali sono il primo bersaglio, l’identità è diventata il nuovo campo di battaglia. Gli attacchi informatici non iniziano più con exploit sofisticati, ma con un semplice login. È per questo che Hypergrid, Cisco Gold Partner, ha scelto di potenziare la propria offerta di sicurezza con Cisco Duo, ponendo la Multi-Factor Authentication (MFA) al centro della protezione aziendale.
Secondo Cisco Talos, nel 2024 oltre il 60% degli incidenti ha avuto origine da un abuso di identità digitale. Allo stesso tempo, molte aziende italiane faticano ancora a integrare soluzioni IAM realmente efficaci, capaci di offrire sicurezza senza rallentare i processi.
Inoltre, scegliendo la versione Duo IAM si ottiene un modello di MFA evoluta, capace di garantire una resistenza al phishing end-to-end, senza la necessità di hardware aggiuntivo e senza complicazioni per l’utente. L’accesso sicuro non è più un compromesso tra sicurezza e produttività: è un vantaggio competitivo.
Con Duo IAM, la verifica dell’identità diventa invisibile e impenetrabile. Passwordless login, controllo di prossimità tra dispositivi, protezione avanzata delle sessioni: ogni autenticazione è protetta da più livelli di controllo, anche contro le minacce basate sull’intelligenza artificiale e il furto di sessione.
La sicurezza non è un’opzione
Per Hypergrid, la sicurezza informatica non è mai una soluzione unica, ma un ecosistema integrato che evolve insieme alle esigenze delle organizzazioni. Per questo, oltre alle architetture avanzate di cybersicurezza, sul sito hypergrid.it sono disponibili una vasta gamma di servizi progettati per garantire protezione, continuità operativa e conformità normativa.
Tra questi, soluzioni di posta elettronica sicura, ambienti cloud e virtualizzazione certificati da ACN, e piattaforme digitali affidabili per infrastrutture critiche e settori regolati. Con competenze certificate, tecnologie all’avanguardia, Hypergrid è il partner strategico per trasformare la cybersecurity in un vantaggio competitivo.
Devi effettuare l'accesso per postare un commento.