Cybersecurity: difendere il digitale, un’urgenza globale in un Mondo sempre più interconnesso

di Antonio Adriano Giancane

In un mondo sempre più interconnesso, difendere reti, sistemi, dati e applicazioni non è più una scelta, ma una necessità. Oggi la cybersecurity non si limita a prevenire attacchi informatici: coinvolge anche il monitoraggio avanzato, la risposta agli incidenti e un’analisi in tempo reale di anomalie. Il risk management è fondato sulla triade confidenzialità, integrità, disponibilità.

La cybersecurity quindi possiamo definirla come la pratica di proteggere reti, sistemi, dati e applicazioni da attacchi informatici e altre minacce. Questo include la prevenzione, il rilevamento e la risposta agli incidenti di sicurezza, con l’obiettivo di garantire confidenzialità, integrità e disponibilità delle risorse digitali.

Per identificare un attacco informatico sono necessari sistemi di monitoraggio e rilevamento delle minacce, tra cui Security Information and Event Management (SIEM), Intrusion Detection System (IDS), Network Driver Interface Specification (NDIS), Host Intrusion Detection System (HIDS), firewall e backup. Questi sistemi analizzano il traffico di rete, le attività utente e i log di sistema per rilevare anomalie e comportamenti sospetti.

Secondo il Global Cybersecurity Outlook 2025 del World Economic Forum, le organizzazioni stanno adottando strategie difensive multilivello:

·      Endpoint Detection & Response (EDR) per rilevare rapidamente comportamenti sospetti sui dispositivi.

·      Soluzioni di Next‑Generation Firewall (NGFW) combinate con Secure Access Service Edge (SASE) per proteggere le reti aziendali.

·      Network segmentation, protezione Remote Desktop Protocol (RDP) e filtraggio per limitare movimenti laterali interni, dato l’88 % degli attacchi che li sfruttano.

·      Threat Intelligence & Managed Secufrity Service Profider (MSSP): servizi gestiti, raccolta dati da milioni di endpoint, per feed tempestivi e reattività.

·      Sicurezza email, quarantena automatizzata di allegati dannosi e formazione continua del personale: pilastri per proteggere dagli attacchi di phishing e infostealer.

Diversi paesi hanno adottato significativi sistemi di sicurezza informatica per identificare e gestire i cyber attacchi, tra cui: Danimarca, Regno Unito, Stati Uniti, Cina, Singapore e la maggior parte dei paesi europei. Questi sistemi includono la creazione di Computer Security Incident Response Team (CSIRT), l’adozione di standard di sicurezza, il rafforzamento delle normative legali e la collaborazione tra enti pubblici e privati.

Tra i vari paesi che hanno evidenziato una capacità nel rilevamento degli attacchi informatici si segnalano:

·      Finlandia. Leader mondiale, prima nel ranking ITU, e tra i pochi Paesi con punteggio perfetto: strategia nazionale a lungo termine e forte cooperazione regionale.

·      Regno Unito. Punteggio massimo rilasciato dall’Agenzia dell’Unione Internazionale delle Telecomunicazioni(ITU), grazie al National Cyber Security Center (NCSC) con forte mandato centrale e al network “Five Eyes”. Costante innovazione e collaborazione internazionale.

·      Stati Uniti & Canada. Stati Uniti fra i migliori in America; Canada segue come ambiente a basso rischio cyber.

·      Cina. Attraverso il China Information Technology Security Evaluation Center (CNITSEC) la Cina dispone di infrastrutture avanzate per valutazione rischi e raccolta intelligence, anche se con opacità su disclosure zero‑day.

·      Singapore. Attraverso la Cyber Security Agency (CSA), strategia centralizzata, protezione delle infrastrutture critiche e sviluppo professionale continuo.

·      Albania. Ha lanciato un’unità militare specializzata nel 2024, dotata di IBM QRadar e partecipa a esercitazioni NATO, migliorando la capacità di rilevamento e risposta.

·      Paesi Nordici (Svezia, Danimarca, Norvegia). Con Finlandia e UK, dominano le prime posizioni ITU: infrastrutture robuste, legislazione avanzata e livelli elevati di digitalizzazione.

·      LatAm & Medio Oriente. America Latina (es. Panama, Cile, Uruguay) presenta alto rischio cyber, ma il Medio Oriente (es. UAE, Arabia Saudita) lavora intensamente per colmare il divario, con buon punteggio ITU ma esposizione ancora elevata.

L’Unione Europea ha messo in atto una strategia in materia di cybersicurezza e ha adottato iniziative intese a rafforzare la sicurezza e la resilienza coordinando le attività dei Paesi membri creando già nel 2005 l’Agenzia dell’Unione Europea per la Cybersicurezza (ENISA), con l’obiettivo principale di rafforzare la cybersicurezza dell’UE e supportare gli Stati membri, le istituzioni e le imprese nell’implementazione della legislazione in materia di cybersicurezza.

L’ENISA, con sede in Grecia (Atene e una sede distaccata a Heraklion), contribuisce alla politica informatica dell’UE. Accresce la fiducia nei prodotti, nei servizi e nei processi digitali elaborando sistemi di certificazione della cybersicurezza. Coopera con i paesi e gli organismi dell’UE e contribuisce a prepararsi alle future sfide informatiche.

Settori critici quali i trasporti, l’energia, la sanità e la finanza dipendono sempre di più dalle tecnologie digitali per la gestione delle loro attività principali. Se è vero che la digitalizzazione porta con sé enormi opportunità e offre soluzioni a molte delle sfide che l’Europa deve affrontare, essa espone anche l’economia e la società a minacce informatiche.

Gli attacchi informatici e la criminalità informatica stanno aumentando in tutta Europa in termini sia di quantità che di sofisticazione. Una tendenza destinata a crescere in futuro, visto che, secondo Statista, il numero di dispositivi connessi in tutto il mondo dovrebbe quasi raddoppiare, passando dai 15,9 miliardi del 2023 a oltre 32,1 miliardi nel 2030.

Obiettivo prioritario quindi proteggere le reti e i sistemi informativi, gli utenti di tali sistemi e altre persone interessate dalle minacce informatiche. Una risposta più forte in materia di cybersicurezza volta alla creazione di un ciberspazio aperto e sicuro può contribuire a una maggiore fiducia dei cittadini negli strumenti e nei servizi digitali.

Tuttavia capire se l’interruzione di un servizio pubblico è causata da un attacco informatico o da un semplice problema tecnico è spesso estremamente difficile, soprattutto nelle fasi iniziali dell’incidente. Entrambi i casi possono manifestarsi con gli stessi sintomi: rallentamenti, blackout digitali, o inaccessibilità dei sistemi. La complessità cresce perché gli attacchi moderni, come quelli ransomware o DDoS, sono spesso mascherati da guasti ordinari per ritardare la risposta delle difese. Inoltre, la mancanza di log dettagliati, la frammentazione dei sistemi IT pubblici e la pressione mediatica possono rallentare l’attribuzione corretta, rendendo fondamentale disporre di strumenti avanzati di monitoraggio, capacità forense e un protocollo chiaro di risposta agli incidenti.

IL CASO DELLA COREA DEL NORD

Tra gli episodi recenti che evidenziano la vulnerabilità delle infrastrutture digitali, spicca l’interruzione della rete internet che ha colpito la Corea del Nord. Secondo quanto riportato da Reuters, il blackout è avvenuto di sabato e ha avuto una durata di diverse ore, compromettendo l’accesso ai siti web governativi, ai servizi ufficiali di informazione online e ai servizi di posta elettronica. Il Paese, già fortemente isolato, è rimasto temporaneamente tagliato fuori dal cyberspazio globale.

La causa dell’interruzione non è ancora stata chiarita. Tuttavia, gli analisti che monitorano le infrastrutture tecnologiche nordcoreane suggeriscono che possa trattarsi di un problema interno piuttosto che di un attacco informatico esterno. A supporto di questa ipotesi, il fatto che siano state coinvolte anche le connessioni attraverso la Cina e la Russia, principali canali di accesso del Paese a internet.

Tra i servizi resi temporaneamente irraggiungibili figuravano:

·      Il Ministero degli Esteri.

·      La compagnia aerea nazionale Air Koryo.

·      I siti d’informazione ufficiali nordcoreani.

Secondo Junade Ali, ricercatore britannico specializzato nel monitoraggio dell’infrastruttura nordcoreana, l’intera rete internet del Paese è scomparsa dai radar dei sistemi di controllo internazionale. Anche Martyn Williams dello Stimson Center di Washington ha confermato l’anomalia, attribuendo anch’egli la causa a un malfunzionamento interno, dato il simultaneo blocco delle connessioni cinesi e russe.

La Corea del Nord è uno dei Paesi con il sistema di accesso a internet più rigidamente controllato al mondo. La popolazione ha accesso solo a una rete intranet nazionale isolata dalla rete globale. L’accesso vero e proprio a internet è concesso esclusivamente a membri dell’élite governativa, mentre i siti ufficiali sono progettati principalmente per scopi di propaganda esterna.

Questo non è il primo caso di blackout digitale nel Paese. In passato, simili interruzioni sono state attribuite ad attacchi informatici. La Corea del Nord è inoltre nota per gestire unità di hacker d’élite, tra cui il famigerato gruppo Lazarus, legato all’intelligence statale. Questo gruppo è stato accusato di numerosi attacchi a istituzioni e aziende straniere, nonché di operazioni di furto e riciclaggio di criptovalute.

Nonostante il mistero attorno all’evento, il caso nordcoreano sottolinea quanto possa essere difficile distinguere tra un attacco informatico e un’anomalia tecnica in contesti di opacità informativa e infrastrutture chiuse. Una realtà che rende ancora più evidente la necessità, a livello globale, di strumenti di monitoraggio avanzati, trasparenza e cooperazione internazionale.

Subscribe to our newsletter!

Cybersecurity: difendere il digitale, un’urgenza globale in un Mondo sempre più interconnesso