La sicurezza cibernetica delle infrastrutture critiche è ormai una priorità nazionale. I crescenti attacchi informatici a enti pubblici, sanità, trasporti ed energia impongono una riflessione profonda sulla resilienza dell’intero sistema.
Il DPCM del 30 aprile 2025, che aggiorna le disposizioni nell’ambito del Perimetro di Sicurezza Nazionale Cibernetica, non va visto solo come un nuovo obbligo normativo, ma come un volano strategico.
“È un’opportunità per alzare il livello di maturità digitale e di protezione del Paese”, osserva Giorgio Triolo, Chief Technology Officer di Axitea, Global Security Provider per la sicurezza fisica e la sicurezza informatica. “Le imprese e le amministrazioni possono cogliere l’occasione per rivedere i propri processi e rafforzare la sicurezza fin dalla fase di progettazione”.
Le novità del DPCM: sicurezza by design, gestione vulnerabilità e supply chain
Il decreto introduce criteri stringenti per l’acquisto e l’impiego di beni e servizi ICT, imponendo standard elevati su tre ambiti chiave: security by design, gestione delle vulnerabilità e controllo della supply chain.
La progettazione sicura implica che ogni software o dispositivo debba nascere già privo di vulnerabilità note. La gestione delle vulnerabilità, invece, richiede processi di rilevazione, aggiornamento e patching continui. Infine, il focus sulla catena di fornitura impone un’attenta valutazione di fornitori e subappaltatori, spesso anelli deboli del sistema.
“Il rischio non è solo esterno – continua Triolo –. Componenti compromessi, accessi remoti non protetti o fornitori non qualificati possono rappresentare gravi falle nella sicurezza. Il nuovo DPCM invita tutti a un cambio di passo strutturale”.
Superare gli ostacoli: cosa possono fare le organizzazioni
Per molte realtà, l’adeguamento può implicare investimenti significativi, in un contesto dove la carenza di risorse economiche e competenze tecniche rappresenta un freno.
Ma ci sono anche strategie concrete da cui partire:
- Progettazione integrata della sicurezza (security by design);
- Gestione automatizzata delle vulnerabilità;
- Controlli sugli accessi e aggiornamento continuo delle autorizzazioni;
- Audit e tracciabilità della filiera IT;
- Adozione di standard riconosciuti come ISO/IEC 27001;
- Monitoraggio proattivo e risposta agli incidenti informatici.
“Non è necessario fare tutto internamente", spiega Triolo. Collaborare con partner tecnologici esperti consente di accelerare il percorso di compliance, mantenendo il focus sulle priorità operative e sugli obiettivi strategici”.
Innovazione e collaborazione per la sicurezza
Guardando avanti, il rafforzamento della cybersecurity in Italia non può che passare da una visione sistemica basata su tre pilastri: innovazione, collaborazione e resilienza.
Servono investimenti in intelligenza artificiale e automazione, capaci di migliorare il rilevamento delle minacce e ridurre i tempi di risposta ed è fondamentale creare canali di cooperazione pubblico-privata, basati sulla condivisione delle informazioni e lo sviluppo di soluzioni congiunte.
