Sicurezza Cyber PA: rischi da hacktivism e supply chain

Compatibilità
Salva(0)
Condividi

Sicurezza Cyber PA: nuove sfide e rischi da hacktivism e supply chain. La soluzione per la resilienza estesa

Home PA Digitale Sicurezza Digitale Sicurezza Cyber PA: nuove sfide e rischi da hacktivism e supply chain. La soluzione per la resilienza estesa

Una nuova ondata di attacchi hacktivism, spinti da conflitti geopolitici, ha tentato di compromettere, in alcuni casi riuscendo nell’intento, la disponibilità dei servizi pubblici. In un’epoca in cui la cybersicurezza è una sfida globale, la sovranità tecnologica e la cultura della sicurezza sono diventate cruciali per la pubblica amministrazione che, anche nei momenti di crisi, deve garantire resilienza e competitività, tutelando sia i cittadini che i loro dati. In questo scenario, Gyala potenzia la sua offerta con Secure Gateway che gestisce in modo sicuro gli accessi da remoto dei fornitori, utilizzando l’intelligenza artificiale per l’anomaly detection. Obiettivo: difendere la PA dagli attacchi che colpiscono la supply chain, un fronte sempre più esposto e strategico

17 Settembre 2025

O

Paola Orecchia

Giornalista

Foto di Clint Patterson su Unsplash - https://unsplash.com/it/foto/uomo-che-si-siede-di-fronte-al-computer-portatile-dYEuFB8KQJk

Nel contesto attuale, la sicurezza informatica della PA italiana sta affrontando sfide nuove e senza precedenti. L’aumento esponenziale degli attacchi, spesso di matrice ideologica e legati a conflitti geopolitici, unito alla crescente complessità delle infrastrutture IT/OT/IoT, impone un cambio di paradigma radicale: da una difesa basata sul perimetro tradizionale a un modello di resilienza estesa e integrata.

L’evoluzione del rischio: oltre il perimetro tradizionale

Gli attacchi cyber contro le infrastrutture pubbliche e critiche, come confermato dal Rapporto Clusit 2025, sono aumentati significativamente nel primo trimestre del 2025, superando il numero complessivo degli incidenti degli ultimi tre anni e segnando un’inversione di tendenza rispetto all’anno precedente. Parallelamente, si è osservato un netto calo degli attacchi di natura criminale, che rappresentano ormai meno dell’1% degli eventi osservati nel primo trimestre 2025.

Ma ciò che rende il contesto ancora più delicato è la natura delle minacce: non si tratta più solo di attacchi diretti all’infrastruttura primaria, ma di attacchi che sfruttano le debolezze della supply chain, cioè dei sistemi di fornitori e partner esterni.

Nella PA italiana, e in settori particolarmente critici come la sanità, la rete di fornitori per servizi specialistici, manutenzione e tecnologie come la telemedicina è molto vasta e spesso poco presidiata. La nuova direttiva europea NIS2 ha già recepito questo scenario, imponendo precise responsabilità sulla gestione del rischio esteso, che includa anche il presidio della sicurezza dei fornitori terzi.

La gestione efficace della cybersecurity rimane dunque una priorità strategica imprescindibile per garantire la continuità e l’affidabilità dei servizi pubblici digitali e per la compliance alla NIS2.

L’analisi di Clusit sugli attacchi alla PA italiana

Nel paragrafo precedente abbiamo accennato alla matrice ideologica che caratterizza la stragrande maggioranza degli attacchi che hanno colpito la PA nel primo trimestre del 2025 e che è strettamente connessa ai conflitti geopolitici in corso, in particolare quelli russo-ucraino e nel Medio Oriente. Il fenomeno ha un nome preciso: hacktivism. La tecnica d’attacco predominante nel 2025 è stata il Distributed Denial of Service (DDoS), caratterizzato da una relativa bassa intensità, ma un’elevata presenza numerica. Questa tipologia di attacchi mira a sovraccaricare le risorse dei sistemi informatici, compromettendo temporaneamente la disponibilità dei servizi. Spesso i criminali mirano solo a infastidire o a destabilizzare le organizzazioni pubbliche e private, più che a ottenere un vantaggio economico diretto.

Tale cambiamento di paradigma dei cyber attack comporta un diverso profilo di rischio e richiede una risposta mirata e specifica. È essenziale, dunque, implementare e aggiornare i sistemi di protezione contro gli attacchi cyber attuali, che richiedono una sicurezza estesa.

Costruire la resilienza: un approccio sistemico per la costruzione di un ecosistema di sicurezza

Un elemento critico della sicurezza estesa è la gestione sicura della supply chain. Sempre più frequentemente, gli attacchi cyber alla PA prendono di mira i fornitori terzi, spesso il “punto debole” nell’ecosistema digitale della PA. Occorre quindi una visibilità totale, dagli endpoint ai dispositivi OT/IoT, attraverso un’unica console centralizzata che permetta monitoraggio, analisi e reazione rapida e coordinata.

Inoltre, appare sempre più importante mappare e organizzare gli asset IT e OT secondo la loro funzione e la loro localizzazione fisica, per poter valutare più velocemente e puntualmente l’impatto di un eventuale incidente e mettere a punto una strategia d’intervento per il ripristino dei sistemi. Diventa strategico, quindi, disporre di un “gateway di fiducia”, per il controllo degli accessi remoti di fornitori e partner, e creare un ecosistema di sicurezza integrato e dinamico.

Gli specialisti del settore della cybersecurity hanno già preso atto e metabolizzato la trasformazione dello scenario, rispondendo operativamente con soluzioni tecnologiche capaci di affrontare le evoluzioni più recenti dei cyber attacks. “Ci siamo concentrati proprio sul cambiamento della minaccia”, ha spiegato Nicola Mugnato, CTO e fondatore di Gyala, realtà italiana del settore della sicurezza informatica. “Abbiamo messo a punto strategie differenziate per ogni settore pubblico e privato, creando regole di detection e reaction capaci di identificare le specifiche minacce a cui ogni infrastruttura IT e OT è esposta, sin dalle prime anomalie, in modo da poter reagire il più velocemente ed efficacemente possibile e minimizzare l’impatto sui servizi IT e operativi erogati”.

La sicurezza della supply chain nella PA: la proposta di Gyala

Gyala realtà di spicco nel settore della cybersecurity italiana offre un vero e proprio approccio modulare e scalabile per la costruzione dell’ecosistema di sicurezza della PA. Mugnato ha raccontato come la combinazione di tecnologie derivanti da ricerca militare e di intelligenza artificiale avanzata permetta oggi di reagire in “zero secondi” alle minacce specifiche di ambienti IT/OT/IoT sempre più connessi. La ricerca dell’azienda in materia ha portato a sviluppare un’importante evoluzione della sua affermata soluzione, Agger, dotandola di nuove capacità di detection, grazie ai sofisticati modelli AI di anomaly detection.

Agger 3.0 di Gyala, infatti, fornisce un Secure Gateway che consente di gestire l’accesso da remoto dei fornitori ai sottosistemi della PA, ampliando la detection attraverso regole avanzate in Sigma, Yara e Suricata.

In pratica, Agger 3.0 autentica e autorizza il fornitore, crea canali di comunicazione sicuri e segregati, limita la visibilità dei sottosistemi o delle singole componenti al minimo necessario per l’attività del fornitore, registra ogni sessione di manutenzione da remoto e controlla in tempo reale che non vengano eseguite operazioni che violano le policy di sicurezza.

Tutto ciò consente di trasformare un potenziale punto di vulnerabilità dei sistemi IT della PA in un asset di governance proattiva della sicurezza, fondamentale per infrastrutture critiche come quelle sanitarie, dove l’integrità e la disponibilità dei sistemi elettromedicali incidono direttamente sulla salute pubblica. “Da un lato stiamo ulteriormente ampliando l’impiego di AI nelle varie componenti del prodotto per aumentare la capacità di detection, ma anche per rendere più semplice agli utenti l’analisi e definizione di nuove regole. Dall’altro stiamo definendo nuove strategie per contrastare l’impiego dell’AI nelle varie tecniche d’attacco e questa credo che sarà una delle sfide maggiori dei prossimi anni”, conclude Mugnato.

Recapiti
di Paola Orecchia