Il ransomware (il “virus del riscatto”) non è più un rischio astratto, ma una minaccia concreta e quotidiana che colpisce imprese, pubbliche amministrazioni e infrastrutture critiche.
L’ultima puntata del podcast Pillole di Cybersicurezza di SHOT, condotta da Lina Novetti, responsabile della divisione Cyber Security Awareness, delinea con dati e casi concreti perché la relazione tra C-Level e cyber security non possa più essere rimandata.
Secondo quanto riportato da Novetti, il 2025 ha segnato un punto di svolta: «L’Italia si è trasformata in un vero e proprio hotspot globale per gli attacchi informatici, con un aumento del 15% degli incidenti rispetto al 2023». Solo nei primi tre mesi dell’anno, il CSIRT Italia ha gestito quasi 2020 incidenti, di cui ben 573 classificati come gravi.
Il ransomware è stato identificato come la minaccia principale. Emblematico il caso del Comune di Pisa, dove 2 terabyte di dati sensibili sono stati sottratti, paralizzando servizi essenziali e costringendo l’amministrazione a interventi straordinari per ripristinare la piena operatività.
Anche il settore manifatturiero non è rimasto immune: Breton, azienda leader nella lavorazione della pietra, ha subito un blocco produttivo e amministrativo durato settimane, con perdite stimate in milioni di euro.
Novetti sottolinea inoltre come il problema si estenda alla supply chain (catena di approvigionamento), spesso anello debole del sistema: «Il malvertising (tecnica che consiste nello sfruttare gli annunci pubblicitari presenti nei siti Web per reindirizzare gli utenti verso altri siti dannosi o installare malware sui loro computer o dispositivi mobili, ndr), sfruttando piattaforme come Luma Dream Machine, ha colpito il 70% delle telecomunicazioni italiane, dimostrando l’esposizione del settore a rischi sempre più sofisticati».
Il panorama delineato nel podcast non riguarda solo l’Italia. Il blackout del 28 aprile 2025, che ha colpito Spagna, Portogallo e Francia meridionale, ha attirato l’attenzione sulle vulnerabilità delle infrastrutture critiche (ovvero sistemi fisici e virtuali e servizi essenziali per il funzionamento della società, dell’economia, della salute e della sicurezza pubblica).
Sebbene l’attribuzione ufficiale abbia parlato di guasto tecnico, gruppi hacktivisti come Noame 05716 hanno sfruttato l’episodio per lanciare attacchi di tipo DDoS contro istituzioni finanziarie, causando un incremento dell’88% nelle interruzioni dei servizi bancari.
Il quadro europeo è confermato dai dati dell’Enisa (l’Agenzia dell’Unione europea per la ciber sicurezza): nel 2024 il 46% degli incidenti registrati ha coinvolto istituti di credito, con perdite medie per data breach pari a 4,5 milioni di euro. Una tendenza che rende evidente come il settore finanziario sia tra i più esposti e vulnerabili.
A fronte di numeri così preoccupanti, i decisori non possono ignorare il quadro normativo. La direttiva NIS 2 (la normativa europea sulla cyber sicurezza che espande i settori critici, rafforzando i requisiti di gestione del rischio, segnalazione degli incidenti e cooperazione transfrontaliera per alzare il livello di sicurezza in tutta la Ue), recepita in Italia con la legge 90/2024, introduce sanzioni fino al 2% del fatturato per le aziende che non adottano misure di sicurezza adeguate.
Sul piano globale, il fenomeno assume dimensioni ancora più rilevanti. Come riportato nel podcast, il cyber crime ha raggiunto un valore stimato di 9,2 trilioni di dollari nel 2024, con previsioni di crescita a 13,8 trilioni entro il 2028. Allo stesso tempo, l’uso dell’intelligenza artificiale generativa (GenAI che, una volta appreso da grandi moli di dati, poi crea nuovi contenuti come testo, immagini, codice o musica) sta moltiplicando i rischi.
Tecniche di jailbreak come Inception permettono ai criminali di produrre malware sempre più sofisticati, mentre i deepfake (video – e non solo – falsi generati dall’intelligenza artificiale) hanno già truffato aziende europee per oltre 200 milioni di euro nel solo primo trimestre del 2025.
La situazione italiana appare ancora più fragile: secondo Novetti, il costo medio di una violazione ha superato i 5 milioni di euro nel 2024, registrando un +94% rispetto all’anno precedente, con picchi di 12 milioni nel settore sanitario. Eppure, le PMI destinano solo l’1,2% del loro budget IT alla sicurezza, contro una media europea del 3,5%. Un divario che, sottolinea la conduttrice, «rappresenta un invito a nozze per i cyber criminali».
Uno dei passaggi più inquietanti del podcast riguarda la connessione tra pratiche corruttive e aumento degli attacchi informatici. I cosiddetti Accenture Files hanno rivelato casi di accordi opachi e utilizzo di mappe del potere per ottenere vantaggi competitivi, con conseguenze dirette sulla sicurezza delle infrastrutture.
Novetti ricorda come già nel 2013 la società fosse stata coinvolta in un sistema di false fatture per il pagamento di tangenti a funzionari del Comune di Roma, episodio che garantì appalti nel settore informatico. «La corruzione diventa un moltiplicatore di rischio: le infrastrutture gestite da aziende con pratiche illecite sono cinque volte più esposte a violazioni».
Secondo l’Agenzia per la Cybersicurezza Nazionale (Acn), il 30% degli attacchi ransomware registrati nell’aprile 2025 ha sfruttato backdoor introdotte proprio durante processi di acquisizione condizionati da corruzione.
Gli episodi che hanno coinvolto Klinger Italia e Distribuzione Ferramenta La Mura dimostrano come i criminali sappiano individuare e sfruttare le crepe lasciate da procedure viziate.
Di fronte a un simile scenario, la conduttrice del podcast invita i dirigenti a considerare la cybersecurity come parte integrante della governance aziendale. «Adottare un approccio Zero Trust non è più un’opzione, ma una necessità imperante», osserva Novetti.
Il modello Zero Trust, basato sul principio «mai fidarsi, sempre verificare», implica che nessun utente o dispositivo sia considerato attendibile per impostazione predefinita, nemmeno all’interno della rete aziendale. Ogni accesso deve essere autenticato e verificato, proprio come in un castello dove persino chi è già dentro deve mostrare un permesso per entrare in ogni stanza.
L’ACN raccomanda inoltre l’adozione dei framework ISO/IEC 27001 (certificazione che aumenta la protezione contro le violazioni dei dati), insieme all’impiego di supercalcolatori come Italia AI Factory per l’analisi predittiva delle minacce.
La formazione del personale si conferma una leva cruciale: un programma di training mirato può ridurre del 40% i rischi di phishing (truffa telematica che ha l’obiettivo di rubare le informazioni e i dati personali degli internauti). Parallelamente, la migrazione verso cloud protetti può abbattere del 30% i costi di ripristino dopo un attacco.
Il filo conduttore del podcast è chiaro: i C-Level e la cyber security devono viaggiare insieme. Non si tratta più di un ambito riservato ai reparti IT, ma di una questione di governance che incide direttamente su bilanci, reputazione e continuità aziendale.
Come sintetizza Novetti, «la cyber security non è più un centro di costo, ma un investimento strategico fondamentale per proteggere la continuità aziendale».
La consapevolezza e l’azione a livello di vertice diventano quindi decisive per trasformare la sicurezza da spesa obbligata a strumento di resilienza.