Cybersecurity Italia sotto assedio digitale: i dati shock del Rapporto Clusit 2026
Il 2025 è stato l’anno della “tempesta perfetta” per la cybersecurity italiana. Secondo l’ultimo rapporto del Clusit (Associazione Italiana per la Sicurezza Informatica), l’Italia ha registrato un aumento degli attacchi gravi del 49%, una crescita quasi tripla rispetto alla media globale. Se nel mondo il cybercrime rallenta leggermente la sua progressione, nel Bel Paese accelera vertiginosamente.
L’Italia come bersaglio geopolitico
Uno dei dati più inquietanti riguarda la posizione dell’Italia nello scacchiere internazionale: quasi il 10% degli attacchi mondiali è stato diretto contro infrastrutture italiane. Questo fenomeno è strettamente legato alle tensioni geopolitiche. L’Italia è diventata un bersaglio primario per gruppi di hacktivismo (soprattutto filorussi e filo-iraniani) che utilizzano attacchi DDoS (Distributed Denial of Service) per paralizzare i siti della Pubblica Amministrazione e delle aziende strategiche.
I settori più colpiti: PA e Sanità in prima linea
Il settore Governativo ha subito un’impennata senza precedenti: gli incidenti sono aumentati del 290%. Non si tratta solo di furto di dati, ma di tentativi deliberati di interrompere i servizi essenziali ai cittadini.
Anche il settore Manufacturing (il cuore del Made in Italy) e la Sanità restano obiettivi critici. Nel settore manifatturiero, lo spionaggio industriale e il ransomware sono le minacce principali, volte a colpire la proprietà intellettuale e la continuità produttiva.
Le tecniche: dal Ransomware all’IA malevola
Mentre il Ransomware rimane la minaccia più redditizia per i criminali, il 2025 ha visto l’esplosione dell’uso dell’Intelligenza Artificiale Generativa da parte degli attaccanti.
- Phishing ultra-realistico: E-mail scritte in un italiano perfetto, prive di errori grammaticali e personalizzate sui profili social delle vittime.
- Deepfake: Casi crescenti di truffe telefoniche o video in cui viene simulata la voce o il volto di dirigenti aziendali (CEO Fraud) per autorizzare bonifici urgenti.
- La risposta: difesa comune e carenza di talenti
Il rapporto sottolinea un paradosso: mentre gli investimenti in tecnologia per la sicurezza sono in crescita, l’Italia soffre di un “vuoto di competenze”. Mancano oltre 230.000 professionisti della cybersecurity. Senza personale qualificato in grado di gestire gli alert e configurare correttamente i sistemi, anche le migliori tecnologie risultano inefficaci.
In sintesi: Il Rapporto Clusit 2026 lancia un appello urgente.
La cybersecurity non può più essere considerata un costo tecnico, ma una componente vitale della sicurezza nazionale e della resilienza economica dell’Italia.
Cybersecurity Italia
Dettaglio evidenze e criticità
Entrando nel dettaglio, il Rapporto Clusit 2026 evidenzia come la minaccia non sia solo aumentata quantitativamente, ma sia mutata qualitativamente. Due sono i pilastri su cui le organizzazioni italiane, in particolare le PMI, devono concentrarsi: la difesa contro gli attacchi DDoS di nuova generazione e l’adeguamento normativo NIS2.
Dettagli Tecnici: L’evoluzione degli attacchi DDoS
In Italia, il DDoS non è più un semplice “disturbo”, ma rappresenta il 38,5% degli incidenti (contro una media globale molto più bassa). Ecco cosa sta cambiando:
DDoS “Layer 7” (Applicativo): A differenza dei vecchi attacchi che intasavano la banda (volumetrici), i nuovi attacchi mirano allo strato applicativo. Imitano il comportamento umano per sovraccaricare il database o le API di un sito, rendendo molto difficile per i firewall tradizionali distinguerli dal traffico legittimo.
Botnet potenziate dall’IA: Gli attaccanti usano botnet che cambiano dinamicamente i propri indirizzi IP e i pattern di attacco in tempo reale, eludendo i sistemi di protezione basati su firme statiche.
Finalità “Demonstrative”: Spesso usati da gruppi come Handala o collettivi filorussi, questi attacchi servono a oscurare portali istituzionali o servizi bancari per creare panico e ottenere visibilità mediatica.
Strategie di difesa consigliate:
Soluzioni Cloud-Native: Utilizzare servizi di protezione (come Cloudflare, Akamai o soluzioni di carrier nazionali) che possono assorbire terabyte di traffico malevolo prima che arrivi ai server aziendali.
Analisi Comportamentale: Passare da regole rigide a sistemi di Machine Learning capaci di bloccare richieste che appaiono “troppo regolari” o sospette.
PMI e Resilienza: Oltre la tecnologia
Il rapporto evidenzia che 1 PMI su 5 che subisce un attacco grave rischia il fallimento entro l’anno successivo. La difesa nel 2026 si sposta sulla resilienza operativa:
Il “Gap” del Patching: In Italia, le PMI impiegano in media 7,7 giorni per applicare patch critiche, ma i “ritardatari” arrivano a oltre 38 giorni. In questo intervallo, i cybercriminali sfruttano le vulnerabilità note (N-day) con strumenti automatizzati.
Obblighi NIS2: Entro ottobre 2026, oltre 50.000 soggetti in Italia dovranno conformarsi alla direttiva NIS2. Questo implica l’obbligo di:
Notificare gli incidenti gravi entro 24 ore.
Adottare misure minime di gestione del rischio.
Rispondere legalmente (i dirigenti) in caso di negligenza.
L’IA come “Moltiplicatore di Rischio”
Il Clusit definisce l’IA un’arma a doppio taglio. Se da un lato aiuta i SOC (Security Operation Center) a rilevare intrusioni, dall’altro:
Abbassa la barriera d’ingresso: Hacker poco esperti possono generare codice malevolo complesso.
Social Engineering: Gli attacchi di phishing sono ora perfettamente localizzati in italiano, rendendo obsoleti i vecchi consigli del tipo “controlla se ci sono errori ortografici”.
Indicazioni ACN Italia
L’Agenzia per la Cybersicurezza Nazionale (ACN) consiglia di iniziare subito un censimento degli asset critici e di implementare l’autenticazione a più fattori (MFA) ovunque, poiché il furto di credenziali resta la porta d’accesso nel 90% dei casi.







