Vi siete mai chiesti cosa succederebbe se un cyber attacco paralizzasse simultaneamente ospedali, centrali elettriche e sistemi di trasporto?
Non è fantascienza: è lo scenario che l’Unione Europea vuole prevenire con la direttiva NIS2.
La Direttiva (UE) 2022/2555, meglio nota come NIS2 (Network and Information Security 2), rappresenta il più ambizioso tentativo europeo di costruire una resilienza digitale sistemica, imponendo standard di cyber security uniformi in tutti i 27 Stati membri.
In Italia, il recepimento è avvenuto con il D.lgs. 138/2024, entrato in vigore il 16 ottobre 2024, che affida all’Agenzia per la Cybersicurezza Nazionale (ACN) il ruolo di Autorità nazionale competente.
Ma perché proprio ora? La risposta è semplice: il panorama delle minacce è radicalmente mutato. Se la NIS1 (2016) nasceva in un’era dove il ransomware era ancora un fenomeno emergente, oggi affrontiamo attacchi alla supply chain, operazioni di spionaggio cibernetico sponsorizzate da Stati e offensive ransomware-as-a-service capaci di paralizzare intere filiere produttive.
La prima direttiva NIS (2016/1148) fu pionieristica: per la prima volta l’Europa si dotava di un quadro normativo vincolante sulla cyber security.
Eppure, l’esperienza sul campo ne ha rivelato i limiti strutturali.
Copriva solo sette settori critici, lasciando fuori comparti oggi evidentemente strategici come la gestione dei rifiuti, il food supply o la produzione manifatturiera.
I criteri dimensionali escludevano migliaia di piccole e medie imprese che, pur essendo anelli essenziali delle catene di fornitura, rimanevano fuori dal perimetro regolatorio.
La NIS2 parte, invece, da una constatazione brutalmente realistica: in un ecosistema digitale interconnesso, la sicurezza del sistema è determinata dal suo anello più debole. È inutile blindare le grandi utility energetiche se il loro fornitore di componenti IoT opera senza alcun presidio di sicurezza.
Per questo la nuova direttiva estende il campo di applicazione a 18 settori (11 altamente critici e 7 critici), coinvolgendo oltre 80 tipologie di soggetti e ridefinendo i criteri dimensionali per includere medie imprese e, in alcuni casi specifici, anche PMI e microimprese.
La NIS2 non è una semplice evoluzione normativa: è un cambio di paradigma. L’obiettivo dichiarato è tripartito:
Determinare se un’organizzazione rientra nel perimetro NIS2 è tutt’altro che banale. Il decreto italiano introduce criteri di classificazione articolati, basati su tre parametri fondamentali: settore di attività, dimensioni aziendali e criticità dei servizi erogati.
L’approccio è ibrido: per alcuni settori vige una logica di inclusione automatica (come le pubbliche amministrazioni centrali), per altri si applicano soglie dimensionali precise.
Partiamo da un dato che molte aziende stanno scoprendo solo ora: il fatto di non essere “grandi” non significa essere esclusi.
La NIS2 abbandona la logica puramente dimensionale della NIS1, introducendo il principio di rilevanza sistemica. Tradotto: se la vostra azienda erogasse servizi essenziali per il funzionamento di filiere critiche, potreste rientrare anche con un organico ridotto.
La distinzione tra entità essenziali (EE) e entità importanti (EI) non è meramente classificatoria: determina intensità degli obblighi, frequenza dei controlli e, soprattutto, entità delle sanzioni.
Le entità essenziali operano nei settori altamente critici (energia, trasporti, sanità, infrastrutture digitali, acqua, settore bancario, mercati finanziari, spazio) e sono soggette a vigilanza rafforzata.
Per queste organizzazioni, l’ACN può disporre ispezioni in loco senza preavviso e richiedere audit straordinari.
Le entità importanti, pur operando in settori critici (servizi postali, gestione rifiuti, industria alimentare, manifattura, ricerca), godono di un regime leggermente meno stringente, ma non per questo trascurabile.
La differenza si riflette anche nell’apparato sanzionatorio: per le EE le multe possono arrivare fino a 10 milioni di euro o al 2% del fatturato mondiale annuo; per le EI il tetto scende a 7 milioni di euro o all’1,4% del fatturato.
Attenzione: questo è l’errore che si commette più spesso. Molte aziende ritengono che, rientrando nella categoria “importanti”, possano permettersi un approccio soft alla compliance. Sbagliato. La differenza tra EE ed EI riguarda l’intensità della vigilanza, non la sostanza degli obblighi tecnici. Le misure di sicurezza richieste dall’articolo 24 del decreto attuativo della NIS 2 si applicano a entrambe le categorie con minime differenziazioni.
I 18 settori coperti dalla NIS2 rappresentano l’ossatura dell’economia europea.
Parliamo di:
Il principio dimensionale opera in modo differenziato. Per le medie imprese (50-249 dipendenti e fatturato 10-50 milioni di euro) l’inclusione è automatica se operano nei settori indicati.
Per le piccole imprese (10-49 dipendenti) e le microimprese (sotto i 10 dipendenti) l’inclusione avviene solo se sono “unici fornitori” di servizi essenziali in uno Stato membro o se un’interruzione dei loro servizi avrebbe impatti significativi su sicurezza pubblica, salute o economia.
Ecco due casi pratici che aiutano a comprendere il principio dimensionale adottato dalla NIS2: un’azienda manifatturiera da 180 dipendenti che produce componenti critici per il settore automotive si chiede se rientra. La risposta è quasi certamente sì, come entità importante. Stesso discorso per una software house da 65 persone che sviluppa piattaforme di telemedicina utilizzate da ASL: probabilmente rientra come fornitore digitale di servizi sanitari.
L’articolo 24 del D.lgs. 138/2024 costituisce il cuore pulsante degli obblighi NIS2 (per la Direttiva europea l’articolo di riferimento è il 21). Qui troviamo l’elenco dettagliato delle misure tecniche, operative e organizzative che i soggetti obbligati devono implementare.
Non si tratta di linee guida vaghe, ma di requisiti precisi che l’ACN può verificare in sede ispettiva.
Le misure devono essere “adeguate e proporzionate”, il che significa che vanno calibrate in base a: stato dell’arte tecnologico, costi di implementazione, probabilità e gravità degli incidenti, natura e portata dei servizi erogati.
L’ACN ha pubblicato le “specifiche di base” che rappresentano il livello minimo di conformità: un mix di controlli derivati da standard internazionali (ISO/IEC 27001, framework NIST, CIS Controls) adattati al contesto nazionale.
Ma è importante sottolinearlo: le specifiche di base sono il pavimento, non il soffitto.
Un’organizzazione che si limita al minimo sindacale potrebbe trovarsi inadeguata in caso di incident significativo.
Il risk assessment non è un documento da produrre una tantum per compliance formale. Deve essere un processo continuo, da aggiornare almeno annualmente o ogni volta che si verificano cambiamenti significativi (nuove tecnologie, fusioni aziendali, ingresso in nuovi mercati).
L’analisi deve identificare: asset critici (sistemi, dati, processi), minacce plausibili (ransomware, DDoS, data exfiltration, supply chain compromise), vulnerabilità tecniche e organizzative, impatto potenziale degli scenari di rischio.
Le misure di sicurezza minime includono:
Il consiglio esperto è quello di non cercare di implementare tutto contemporaneamente. Meglio prima identificare i quick win (MFA, backup testati, patching sistematico) e costruite una roadmap a 18 mesi per gli interventi strutturali.
E soprattutto: documentate tutto. In caso di ispezione ACN, la mancanza di evidenze documentali pesa quanto la mancanza delle misure stesse.
La gestione degli incidenti è probabilmente l’area più complessa e fraintesa della NIS2. L’obbligo di notifica scatta solo per incidenti “significativi”, ma la definizione di significatività è articolata.
Un incidente è significativo se:
Il processo di notifica segue uno schema a tre fasi temporalmente scandito.
Una novità rilevante introdotta con Determinazione ACN è l’obbligo di designare un Referente CSIRT entro il 31 dicembre 2025.
Si tratta di una persona fisica (interna o esterna) che funge da interfaccia operativa tra l’organizzazione e il CSIRT Italia, gestendo le notifiche e coordinando la risposta agli incidenti.
Questa figura richiede competenze tecniche di base in cyber security, conoscenza approfondita dei sistemi aziendali e capacità di operare sotto pressione.
L’assenza di un Referente CSIRT designato nei termini espone a sanzioni per violazione degli obblighi di comunicazione.
La supply chain è il tallone d’Achille della cyber security moderna. L’attacco a SolarWinds (2020) o quello recente a Kaseya hanno dimostrato che compromettere un fornitore strategico può essere più efficace che attaccare direttamente il target.
Per questo la NIS2 dedica ampio spazio alla supply chain security.
Gli obblighi specifici includono:
L’errore umano resta la prima causa di incidenti cyber: phishing, uso di password deboli, mancato aggiornamento di software.
Per questo la NIS2 dedica attenzione specifica alla security awareness.
La formazione deve essere:
Le misure di igiene informatica includono pratiche che dovrebbero essere scontate ma spesso non lo sono:
Qui arriviamo al punto che sta facendo sudare freddo molti CEO e consigli di amministrazione: la responsabilità personale.
L’articolo 2 della Determinazione ACN del 14 aprile 2025, implementando le prescrizioni dell’art. 23 del D.lgs.138/2024, afferma con nettezza un principio rivoluzionario: le misure di sicurezza di base sono a carico degli organi di amministrazione e direttivi.
Quindi, il CdA e il C-Level devonoassumere il controllo operativo e la responsabilità formale.
Tradotto senza giri di parole: i vertici aziendali non possono più dire “non sapevo”, “l’IT non mi aveva informato”, “pensavo fosse tutto a posto”. Devono dimostrare di aver compreso i rischi cyber, allocato risorse adeguate, approvato formalmente le misure di sicurezza e vigilato sulla loro corretta implementazione.
L’ACN può richiedere evidenza documentale di riunioni consiliari dedicate alla cyber security, delibere di approvazione del budget security, attestazioni di partecipazione a formazione specifica.
L’apparato sanzionatorio della NIS2 è stato disegnato per fare male. Le sanzioni amministrative pecuniarie sono calcolate sul fatturato mondiale, non quello italiano: un criterio che colpisce duramente gruppi multinazionali.
Per le entità essenziali, le violazioni degli obblighi di sicurezza (art. 21-26) possono costare fino a 10.000.000 di euro o, se superiore, il 2% del fatturato mondiale totale annuo. Anche la mancata registrazione o le omissioni informative minori partono da 0,1% del fatturato mondiale.
Per le entità importanti, il regime è leggermente meno severo ma comunque rilevante: fino a 7.000.000 di euro o 1,4% del fatturato mondiale per violazioni gravi, 0,07% per inadempimenti formali come la registrazione tardiva. Le pubbliche amministrazioni hanno un regime diverso, con sanzioni fisse che vanno da 10.000 a 50.000 euro per le PA locali, fino a 100.000 euro per quelle centrali.
Ma c’è di più. L’articolo 38 del decreto attuativo prevede sanzioni accessorie che possono essere devastanti:
Il meccanismo della reiterazione aggrava ulteriormente il quadro: chi commette violazioni simili nell’arco di cinque anni vede le sanzioni raddoppiate o triplicate. Un’azienda sanzionata nel 2025 per inadeguatezza delle misure di incident response che nel 2028 subisce un nuovo incidente per carenze analoghe rischia sanzioni triplicate.
Il percorso di adeguamento alla NIS2 segue una roadmap precisa con scadenze scaglionate secondo logica di gradualità. Superate le prime due tappe strategiche:
ecco le altre milestone critiche:
Come prepararsi efficacemente:
Fase 1 – Assessment immediato (ora): verificate se rientrate nel perimetro NIS2 (settore, dimensioni, criticità servizi), fate un gap analysis rispetto alle specifiche di base ACN, identificate le carenze critiche più esposte a sanzioni.
Fase 2 – Quick wins (entro 3 mesi): implementate controlli ad alto impatto/basso sforzo (MFA, patching policy, backup testati, segmentazione base), documentate le procedure esistenti (spesso le organizzazioni fanno più di quanto credano, ma manca evidenza formale), nominate il Referente CSIRT identificando la persona giusta (con competenze tecniche, conoscenza del business, capacità di crisis management).
Fase 3 – Consolidamento (6-12 mesi): costruite o rafforzate il Security Operations Center (anche in outsourcing), implementate SIEM/SOAR per correlation e response automatizzata, testate incident response plan con tabletop exercises, avviate programma di security awareness strutturato, conducete audit di supply chain sui fornitori critici.
Fase 4 – Maturità (12-18 mesi): certificate ISO 27001 o framework equivalenti (non obbligatorio ma fortemente raccomandato), implementate threat intelligence e vulnerability management continuo, avviate programmi di penetration testing periodico, costruite metriche di efficacia delle misure (MTTR, detection rate, patch compliance).
Il mio consiglio finale: non affrontate la NIS2 come ennesimo adempimento burocratico. È un’opportunità per trasformare la cyber security da cost center a enabler strategico. Le aziende che sapranno comunicare ai clienti e al mercato la propria conformità NIS2 guadagneranno vantaggio competitivo.
Quelle che la subiscono passivamente rischiano non solo multe salate, ma perdita di competitività in un mercato sempre più attento alla cyber resilience dei partner. E ricordate: l’ACN ha poteri ispettivi ampi e sta costruendo capacità di enforcement.
Le prime sanzioni significative arriveranno probabilmente tra fine 2026 e inizio 2027, quando scadranno i periodi di grace.
Meglio arrivare pronti che giocare alla roulette russa con il 2% del fatturato.