Home » Quando la cybersecurity diventa una questione di tutela delle persone

Quando la cybersecurity diventa una questione di tutela delle persone

di Giorgio Nadali
cover-paolucci

Dalla protezione dei dati alla difesa dei soggetti più fragili: la sicurezza informatica non riguarda solo le aziende, ma incide direttamente sulla qualità della vita, sull’autonomia e sulla fiducia delle persone nel tempo. Ne parliamo con un’esperta.

 

In un’epoca in cui la vita quotidiana, il lavoro, la sanità e i servizi essenziali passano sempre più dal digitale, la cybersecurity smette di essere un tema esclusivamente tecnico e diventa una questione sociale. Attacchi informatici, furti di dati e interruzioni dei servizi colpiscono infatti non solo le infrastrutture, ma anche le persone, con effetti particolarmente gravi su anziani, pazienti cronici, famiglie e piccole imprese. È in questo contesto che si inserisce la riflessione di Veronica Paolucci, avvocata con esperienza nelle aste giudiziarie e oggi impegnata nello studio della sicurezza digitale e dei rischi informatici. La sua analisi mette in luce come una cybersecurity trascurata possa compromettere la continuità dei servizi, la protezione dei dati personali e soprattutto la capacità delle persone più vulnerabili di vivere in modo sicuro e autonomo nel lungo periodo.

Quali sono gli errori di cybersecurity più diffusi che si compiono oggi?

Gli errori più comuni che riscontro nella mia attività professionale sono molteplici e, purtroppo, ricorrenti. Il primo e più grave resta quello della sottovalutazione del rischio: molte aziende italiane (soprattutto le PMI) sono convinte di essere troppo piccole o troppo poco interessanti per attirare l’attenzione dei cybercriminali, quando invece rappresentano bersagli favoriti proprio perché meno protette. Un secondo errore diffusissimo riguarda la mancata formazione del personale: come emerge dagli ultimi rapporti CLUSIT, buona parte degli incidenti informatici in Italia è causato da tecniche di social engineering, cioè da tecniche di manipolazione psicologica, utilizzate ad esempio in campagne di phishing, cioè quando l’attaccante (hacker) inganna una persona per ottenere credenziali, informazioni o accessi. Questo vanifica spesso gli investimenti di sicurezza fatti, perché la tecnologia più sofisticata diventa inutile se chi la utilizza non è adeguatamente preparato.

interna- PAOLUCCI

Photo: da profilo LinkedIn Veronica Paolucci

Altro errore critico è l’assenza di valutazioni periodiche delle vulnerabilità: non è sufficiente, ad esempio, dotarsi di un buon sistema di sicurezza, se poi non viene monitorato e aggiornato nel tempo. Insomma, l’anello debole resta sempre il componente umano: occorre investire sì in buoni strumenti di sicurezza, ma anche in un’adeguata formazione dei dipendenti, in valutazioni periodiche e nel mantenere alta l’attenzione.

Quali conseguenze legali può avere una cybersecurity trascurata?

Le conseguenze legali sono oggi più severe che mai, e operano su più livelli normativi. Dal punto di vista del GDPR, una violazione dei dati personali (il cosiddetto “data breach”) può comportare sanzioni fino a 20 milioni di euro o al 4% del fatturato globale annuo, a seconda di quale importo sia superiore. Il Garante italiano è particolarmente rigido quando si tratta di data breach, quindi è importante concentrarsi sulla prevenzione di eventuali problemi.

Con l’entrata in vigore della Direttiva NIS2, recepita dal D.Lgs. 138/2024, il perimetro si è ampliato significativamente. Gli operatori “essenziali” possono essere soggetti a sanzioni fino a 10 milioni di euro o al 2% del fatturato mondiale, mentre gli operatori “importanti” rischiano fino a 7 milioni di euro o l’1,4% del fatturato. Una novità rilevante è l’obbligatorietà di pubblicare la violazione subita sui propri canali, cosa che può comportare anche un danno reputazionale. 

Quelle sopracitate sono solo le conseguenze di tipo amministrativo, che purtroppo non sono le uniche: si configurano responsabilità civili per i danni causati a clienti e partner, potenziali class action da parte delle vittime e, come accennato, anche un danno reputazionale, spesso più costoso delle sanzioni stesse: la perdita di fiducia dei clienti e le conseguenti perdite finanziarie possono compromettere in modo molto grave il futuro dell’azienda.

Quali sono i cyberattacchi più comuni?

I malware si confermano la minaccia principale, anche per la loro varietà: con il termine “malware”, infatti, si fa riferimento a tutte le tipologie di software malevolo creato per infiltrarsi in un sistema o danneggiarlo. All’interno di questa categoria, il ransomware merita un’attenzione particolare: si tratta di programmi che “sequestrano” i dati aziendali (cifrandoli), per poi chiedere un riscatto in cambio della chiave di decrittazione. È un’estorsione digitale a tutti gli effetti, molto diffusa in Italia, dove si registrano ormai 20-25 casi ogni giorno.

interna1-paolucci

Photo: Unsplash / Jefferson Santos

Il phishing resta una delle tecniche più insidiose proprio perché fa leva sul fattore umano anziché sulle vulnerabilità tecniche. I criminali inviano email, SMS o messaggi che imitano perfettamente comunicazioni legittime, per indurre la vittima a cliccare su link malevoli o a rivelare credenziali. È un inganno psicologico prima ancora che informatico, e funziona perché sfrutta la fretta, la distrazione o la paura delle persone. Gli attacchi DDoS (Distributed Denial of Service) hanno un obiettivo diverso: non rubano dati, ma “sommergono” un sito web o un servizio online con un volume di richieste talmente elevato da renderlo inaccessibile. Per un’azienda, questo può tradursi anche nel blocco delle vendite online o nell’impossibilità di comunicare con i clienti, con danni economici e di immagine immediati. Particolarmente preoccupante è la crescita degli attacchi alla supply chain. In questa tipologia di attacco, invece di colpire direttamente l’obiettivo finale, i criminali compromettono un fornitore o un software utilizzato da molte aziende, ottenendo così accesso simultaneo a decine di organizzazioni attraverso un unico punto di ingresso.

Infine, meritano sicuramente una menzione le truffe di tipo BEC (Business Email Compromise), che rappresentano una forma evoluta di phishing: i criminali studiano l’organizzazione aziendale, intercettano le comunicazioni e poi si spacciano per dirigenti, fornitori o partner commerciali per ottenere bonifici fraudolenti o informazioni riservate. La particolarità che rende queste truffe particolarmente pericolose risiede nell’essere così mirate: la scelta della vittima non è mai casuale, per questo spesso comportano danni economici rilevanti. 

Nel primo semestre 2025 i cyberattacchi alle aziende italiane sono cresciuti significativamente. Cloud, network ed endpoint sono difficili da blindare. Cosa fare?

I dati sono effettivamente allarmanti: secondo l’Agenzia per la Cybersicurezza Nazionale, nel primo semestre 2025 gli eventi sono aumentati del 53% rispetto allo stesso periodo dell’anno precedente. L’Italia, pur rappresentando solo l’1% del PIL mondiale, subisce il 10% degli attacchi globali, una sproporzione che deve necessariamente far riflettere.  

Per proteggere cloud, network ed endpoint, sempre in linea con quanto già detto, suggerisco un approccio articolato su più fronti:

  1. Adottare un’architettura di sicurezza integrata (Cybersecurity Mesh Architecture) che interconnetta strumenti e servizi eterogenei attraverso un piano di controllo comune, superando le tradizionali barriere tra network, cloud ed endpoint;
  2. Implementare soluzioni XDR (Extended Detection and Response) che, secondo i dati IBM, riducono il tempo di rilevamento e contenimento delle violazioni da 304 giorni (senza XDR) a 249 giorni;
  3. Adottare il modello Zero Trust, che consiste nel non fidarsi di nessun utente o dispositivo di default e richiede di verificare ogni accesso;
  4. Gestire attivamente le vulnerabilità e gli aggiornamenti di sicurezza con processi strutturati e tempestivi;
  5. Investire in formazione continua del personale, che può ridurre gli errori umani del 70%.

Per le PMI che non dispongono delle risorse per gestire internamente questa complessità, affidarsi a un MSSP (Managed Security Service Provider) rappresenta spesso la soluzione più efficiente, riducendo i rischi del 50% secondo le stime di settore.

interna2-paolucci

Photo: Freepik / DC Studio

“Longevity” nel contesto degli attacchi informatici: nel 2025, il tempo medio per identificare e contenere una violazione dei dati è stato di 241 giorni. Perché un tempo così ampio? L’AI può ridurlo?

I 241 giorni rappresentano in realtà il minimo degli ultimi nove anni, quindi è un risultato incoraggiante, per quanto ancora lontano dall’essere un “buon” risultato. In media, le organizzazioni impiegano 181 giorni per identificare una violazione e ulteriori 60 giorni per contenerlo: questo significa che gli attaccanti hanno mesi per esplorare i sistemi, mappare le reti, esfiltrare dati sensibili e creare backdoor.

Le ragioni di tempi così lunghi sono diverse. Molto è dovuto alla crescente sofisticazione degli attacchi, che oggi utilizzano tecniche di evasione avanzate e riescono quindi a nascondersi più facilmente. Non aiuta, poi, la complessità degli ambienti IT moderni, spesso distribuiti tra on-premise, cloud pubblico e privato, e accompagnati in genere da una carenza cronica di personale specializzato.

L’AI può sicuramente ridurre questi tempi, e i dati lo confermano. Secondo IBM, le organizzazioni che utilizzano estensivamente AI e automazione identificano e contengono le violazioni in 204 giorni, contro i 284 giorni di chi non le utilizza. Queste stesse organizzazioni risparmiano mediamente 2,2 milioni di dollari per ogni violazione, chiaramente anche grazie al risparmio di tempo nello scoprire l’attacco e rispondere. L’AI ha dimostrato buone capacità nel rilevare anomalie comportamentali, collegare eventi apparentemente non correlati, analizzare enormi volumi di log in tempo reale e automatizzare le risposte iniziali agli incidenti.

Va detto, comunque, che l’AI non è una soluzione magica: va addestrata con dati di qualità, va configurata in modo ottimale e soprattutto non può mai mancare una supervisione umana, altrimenti si rischia che diventi un ulteriore fattore di pericolo.

Riproduzione riservata

 

[blockquote align=”none” author=”Giorgio Nadali”]

Photo cover: Freepik / DC Studio

Ti potrebbe piacere

Lascia un commento