Cosa buona e giusta avere statistiche ufficiali e corposi periodici rapporti che analizzano e valutano il funzionamento di agenzie e sistemi. Prendiamo il sistema sanitario nazionale. Ogni anno sappiamo tutto. Quanti sono stati i ricoveri, i giorni di degenza, le patologie riscontrate, i decessi, i costi per singolo paziente e soprattutto il numero, la percentuale dei pazienti prontamente e correttamente diagnosticati, trattati e guariti.
Consideriamo ora l’Agenzia per la cybersicurezza nazionale (ACN). Il suo ultimo rapporto segnala numero, precisione, sofisticazione degli attacchi informatici e il loro significativo aumento. Nel primo semestre del 2025 sono stati registrati 1.549 eventi informatici, con un incremento del 53 per cento rispetto allo stesso periodo del 2024. Gli incidenti gravi, quelli con impatto confermato, sono quasi raddoppiati, arrivando a 346 (+98 per cento) rispetto allo stesso periodo del 2024. Dati confermati dal Rapporto Clusit, Associazione Italiana per la Sicurezza Informatica. Concordano nell’affermare che la situazione diventa sempre più preoccupante. L’Italia è sotto attacco.
C’è però una differenza significativa fra i dati relativi al sistema sanitario e quelli che raccontano l’universo cyber. Mentre possiamo sapere quanti sono i pazienti guariti da un anno all’altro, ovvio indicatore di efficacia ed efficienza, non esistono dati ufficiali e sistematici sul numero preciso di attacchi informatici respinti.
Di agenzie che si occupano di sicurezza informatica in Italia ne abbiamo in abbondanza. Entità come il già citato Clusit, o il Cert-agID che sta per Computer Emergency Response Team-AGID, interessante esempio di Nested Acronym, ovvero acronimo che contiene altro acronimo, visto che AGID sta per Agenzia per l’Italia Digitale, raccolgono dati sugli attacchi subiti, ma non offrono un quadro completo degli attacchi respinti.
In Italia non abbiano una visione d’insieme degli attacchi e dei tentativi di attacco, inclusi quelli respinti, per una serie di motivi.
In primo luogo manca un sistema centralizzato di raccolta e monitoraggio degli incidenti di cybersecurity. Non esiste un’unica autorità che raccolga e aggreghi tutti i dati relativi alla cybersecurity.
Poi non esiste obbligo per aziende e organizzazioni di segnalare gli attacchi subiti, o respinti, il che rende la raccolta dei dati ancora più frammentata. In alcuni casi, le aziende potrebbero non voler divulgare pubblicamente di aver subito un attacco, anche se respinto, per evitare danni alla propria reputazione, o per ragioni di sicurezza.
Da tenere conto anche che la cybersecurity è un campo complesso e dinamico. Le minacce informatiche sono in continua evoluzione e ciò rende difficile stabilire standard, metodologie di rilevazione e misurazione uniformi. Non tutti gli attacchi lasciano tracce evidenti. Alcuni potrebbero essere neutralizzati senza che l’utente o il sistema se ne accorgano. La misurazione degli attacchi respinti può essere oggettivamente difficile.
Insomma, in Italia non abbiamo la possibilità di misurare l’efficacia e l’efficienza delle attività relative alla cybersicurezza, però siamo in presenza di una vera e propria cyber-crisi. Nel solo mese di Giugno 2025 sono stati rilevati 433 eventi, il dato mensile più alto mai registrato: +115 per cento rispetto al 2024. L’Italia è diventata il bersaglio principale in Europa. Dal 3 al 16 giugno, 275 attacchi hanno colpito 124 obiettivi critici: ministeri, pubbliche amministrazioni centrali e locali, aeroporti, banche, infrastrutture IT, aziende di telecomunicazioni, il settore energetico. Gli eventi ransomware, ovvero i ricatti, nel primo semestre 2025 sono stati 91, in linea con il 2024 e hanno paralizzato università, ospedali e fornitori digitali della PA. Allarme rosso per il furto di credenziali bancarie: centinaia di account sono finiti nei circuiti del dark Web.
Il cybercrime costa caro: secondo le stime dell’ACN, Agenzia per la cybersicurezza nazionale, l’impatto economico in Italia degli attacchi nel 2025 potrebbe superare i 66 miliardi di euro, pari al 3,5 per cento del PIL nazionale. Le proiezioni per il 2026 parlano di una possibile crescita fino a 160 miliardi. La cybersicurezza diventa una questione strategica per la competitività economica del Paese.
Eppure, nonostante sia evidente la necessità di fronteggiare una situazione di crisi, l’Italia fa ben poco per affrontare la sfida. Il confronto con i nostri partner europei è impietoso.
Il Bundesamt für Sicherheit in der Informationstechnik (BSI), l’equivalente tedesco dell’ACN, ha budget annuale di 524 milioni di euro e uno staff di 1.823 persone a tempo pieno, accuratamente selezionate per esperienza e competenza. L’ACN opera con 110 milioni di euro e 347 dipendenti. La Germania dunque, rispetto all’Italia, investe quasi cinque volte di più in termini assoluti e ha uno staff 5,2 volte più numeroso. Non si tratta solo di maggiori risorse, ma di un approccio culturalmente diverso che considera la cybersecurity come un investimento strategico. In Italia lo si considera un costo operativo.
Il modello tedesco integra strettamente ricerca accademica, industria e governo in un ecosistema che genera innovazione continua. Il 78 per cento delle aziende manifatturiere tedesche partecipa attivamente a programmi di cybersecurity, contro il 34 per cento italiano. L’investimento annuale in ricerca e sviluppo cyber raggiunge i 2,1 miliardi di euro, contro i 340 milioni di euro in Italia.
I risultati si riflettono nelle statistiche: la Germania subisce 445 attacchi per 100 mila abitanti contro i 734 dell’Italia. Paga ransomware nel 28 per cento dei casi; in Italia lo si fa il 43 per cento delle volte. Il tempo medio di ripristino (recovery) in caso di incidente è di 89 ore contro le 127 italiane.
In Francia, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) rappresenta un modello diverso, ma altrettanto istruttivo. Con un budget di 389 milioni di euro e 967 dipendenti, la Francia ha scelto di concentrarsi sulla sovranità digitale, sviluppando capacità proprietarie in settori critici come la crittografia, i sistemi operativi sicuri e l’intelligence delle minacce.
Quello francese è un modello particolarmente interessante per come integra cybersecurity e politica industriale. Il 67 per cento dello staff ANSSI proviene dal mondo accademico, creando un ponte continuo tra ricerca e applicazione operativa che ha permesso alla Francia di sviluppare un ecosistema di aziende cyber che compete a livello globale, trasformando la sicurezza informatica da costo a opportunità, sia di competitività internazionale, sia economica.
L’approccio francese alla threat intelligence (l’intelligence delle minacce) è particolarmente sofisticato, con capacità che competono con quelle statunitense e britanniche. Durante le elezioni del 2022, la Francia ha dimostrato una capacità di detezione e risposta (detection & response) degli attacchi informatici di efficacia tale da stabilire un modello di protezione democratica che altri paesi stanno studiando.
Il National Cyber Security Centre (NCSC) britannico rappresenta forse l’esempio più avanzato di come un’agenzia cyber nazionale possa evolvere rapidamente per far fronte a minacce in costante cambiamento. Con un budget di 447 milioni di euro e 1.234 dipendenti, l’NCSC ha sviluppato un modello di partnership pubblico-privato che massimizza l’efficacia degli investimenti pubblici sfruttando l’innovazione del settore privato.
La peculiarità del modello britannico risiede nella sua capacità di applicazione rapida (rapid deployment) di contromisure innovative. Durante la pandemia COVID-19, l’NCSC ha sviluppato e dispiegato sistemi di acquisizione dati rilevanti (threat intelligence) specifici per le minacce legate al lavoro remoto in tempi record. Questa agilità operativa deriva da una cultura organizzativa che premia l’innovazione e la sperimentazione piuttosto che la conformità procedurale.
Il Regno Unito ha anche sviluppato un approccio unico alla cyber diplomacy, utilizzando le proprie capacità tecniche per costruire alleanze internazionali e influenzare gli standard globali di cybersecurity, strategia che ha permesso al paese di mantenere una posizione di leadership globale, nonostante le limitazioni di budget. Opportuno sottolinearlo di nuovo: non è questione di quanti soldi si hanno, ma di sapere come utilizzarli al meglio.
Il confronto con gli Stati Uniti rivela la vera scala delle sfide che l’Italia deve affrontare. Con un budget federale per la cybersecurity di 89 miliardi di dollari e 28 mila 947 laureati ogni anno in cybersecurity, gli USA operano a scala completamente diversa. Il modello americano è caratterizzato dalla stretta integrazione tra settore pubblico e privato, dove giganti tecnologici come Microsoft, Google, Amazon e l’ultimo arrivato Palantir Technologies, collaborano attivamente con le agenzie governative, generando un circolo virtuoso di innovazione che beneficia sia la sicurezza nazionale che la competitività economica.
Per l’Italia, il modello americano offre lezioni importanti sulla necessità di sviluppare campioni nazionali nel settore cyber. La Francia insegna che la dipendenza da tecnologie straniere rappresenta una vulnerabilità strategica che può essere affrontata solo attraverso investimenti massicci in ricerca e sviluppo e nella creazione di un ecosistema industriale nazionale competitivo. Il Regno Unito dimostra l’importanza strategica delle risposte veloci alle minacce. La Germania sottolinea l’importanza di una cultura diffusa della cybersecurity.
Per affrontare le sfide della cybersecurity l’Italia non ha nulla da inventare. Deve solo allocare, con una pianificazione a lungo termine, le necessarie risorse economiche e copiare il meglio disponibile sempre che si doti di personale competente, selezionato solo in base al merito e all’esperienza.
Ricetta talmente semplice da essere pura utopia.
L’autore è in debito con l’ICT Security Magazine per avere attinto, a piene mani, dal redazionale del 22 luglio 2025: “Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale”.
(https://www.ictsecuritymagazine.com/articoli/cybercrisi-2025-italia/).