Cyber Security

Cyber Security

Cyber Security: che cos'è? Leggi le ultime notizie

News e aggiornamenti sui sistemi di difesa dei dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati che possono essere oggetto di attacchi informatici esterni o interni potenzialmente dannosi.

Che cos'è la cybersecurity?

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

Quali sono le principali attività della cybersecurity?

  • Protezione dei Dati: garantire che i dati sensibili siano protetti contro accessi non autorizzati e perdite.
  • Autenticazione e autorizzazione: verificare l'identità degli utenti e determinare quali risorse possono accedere.
  • Firewall e sistemi di prevenzione delle intrusioni: utilizzare dispositivi e software per monitorare e bloccare traffico di rete sospetto.
  • Crittografia: convertire i dati in un formato codificato che può essere letto solo da chi possiede la chiave di decodifica.
  • Gestione delle vulnerabilità: identificare e correggere le vulnerabilità nei sistemi e nelle applicazioni.
  • Formazione e consapevolezza: educare gli utenti sui rischi della sicurezza informatica e sulle migliori pratiche da seguire.
  • Risposta agli incidenti: preparare e implementare piani per rispondere rapidamente agli incidenti di sicurezza.
  • Backup e ripristino: implementare strategie di backup per garantire che i dati possano essere recuperati in caso di perdita o attacco.

A cosa serve la cybersecurity?

Solitamente le categorie a cui è applicata la cyber security sono:

  • Reti di computer che possono subire attacchi da intrusi che introducono malware;
  • Applicazioni, che sono da progettare in maniera sicura, così da impedire eventuali intrusioni;
  • Informazioni, che riguardano più espressamente i dati e la loro integrità, sia all’interno di un database (deposito) sia nel trasferimento da un sistema informatico all’altro.

Che cosa fa la sicurezza informatica?

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici. Sostanzialmente gli attacchi informatici sono di tre tipi:

attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
raccolta di informazioni per uso politico;
cyberterrorismo per causare panico.

Quali sono i principali attacchi informatici?

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

  • Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.
  • Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.
  • Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.
  • Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

In che modo la cyber security protegge i sistemi informatici?

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Come ci si può difendere da attacchi informatici?

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Cosa prevede la nuova legge italiana sulla cybersecurity?

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.


FAQ: Cyber Security

Le procedure di sicurezza informatica più efficaci includono l'uso di protocolli di crittografia per schermare dati, messaggi ed e-mail, l'implementazione di software di sicurezza che rilevano malware, e l'adozione di pratiche preventive come l'aggiornamento costante di software e sistemi operativi. È fondamentale utilizzare password complesse e diverse per ogni account, effettuare regolarmente backup dei dati, e implementare l'autenticazione a due fattori. Con l'evoluzione delle minacce, le organizzazioni dovrebbero adottare un approccio proattivo alla sicurezza, utilizzando strumenti basati sull'intelligenza artificiale per elaborare grandi volumi di dati e dare priorità alle minacce.

Secondo Check Point Software, le principali sfide della cybersecurity per il 2025 includono attacchi guidati dall'intelligenza artificiale, minacce quantistiche e vulnerabilità del cloud. L'IA sarà utilizzata sia per gli attacchi che per le protezioni, con campagne di phishing e deepfake sempre più sofisticate. Gli aggressori sfrutteranno vulnerabilità trascurate e account di servizio per muoversi lateralmente nelle reti. L'informatica quantistica metterà a dura prova i metodi di crittografia esistenti, richiedendo l'adozione di crittografia sicura dal punto di vista quantistico. Inoltre, con 32 miliardi di dispositivi IoT previsti entro il 2025, la protezione di questi sistemi interconnessi diventerà fondamentale.

Le certificazioni più apprezzate in ambito cybersecurity includono la CISSP (Certified Information Systems Security Professional) dell'International Information System Security Certification Consortium, ideale per professionisti con esperienza in pratiche di sicurezza delle informazioni. La SSCP (Systems Security Certified Practitioner) dimostra competenze tecniche nella gestione e implementazione di sistemi IT sicuri. La CEH (Certified Ethical Hacker) dell'EC-Council forma esperti che comprendono come cercare vulnerabilità nei sistemi utilizzando le stesse conoscenze degli hacker. Altre certificazioni rilevanti sono offerte da organizzazioni come IAPP, DAMA, GIAC e ISACA, con costi che variano dai 650 ai 1200 euro e una validità media di tre anni.

Secondo un white paper di Kaspersky, il settore manifatturiero italiano è particolarmente esposto agli attacchi informatici, con il 90% delle aziende che ha subito almeno un incidente cyber nell'ultimo anno. Le principali minacce includono ransomware, attacchi DDoS, cyber spionaggio e manomissioni OT (Operational Technology), con impatti significativi sulla continuità operativa e sulle performance economiche. Le criticità principali sono la difficoltà nel valutare i rischi, i vincoli normativi complessi e la mancanza di competenze specialistiche. Per difendersi, è necessario un approccio proattivo che includa formazione mirata per i team OT, threat intelligence avanzata e soluzioni integrate IT-OT.

La legge 90/2024 sulle Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, promulgata il 28 giugno 2024, rappresenta un importante avanzamento nella protezione cibernetica dell'Italia. La legge si articola in due capi principali e 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici. Il primo capo si concentra sulla cybersicurezza nazionale, stabilendo l'obbligo di notifica degli incidenti informatici per le pubbliche amministrazioni e gli enti strategici, il rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN) con poteri ampliati, e l'istituzione del Centro Nazionale di Crittografia. Il secondo capo introduce modifiche al codice penale e al codice di procedura penale per la prevenzione e il contrasto ai reati informatici.

La direttiva NIS2, recepita in Italia con il decreto legislativo n. 138/2024 pubblicato il 1° ottobre sulla Gazzetta Ufficiale ed entrato in vigore il 16 ottobre, introduce importanti novità per le aziende italiane. Le imprese dovranno registrarsi sulla piattaforma gestita dall'Agenzia nazionale per la cybersicurezza, indicando le attività e i servizi considerati "sensibili". Inoltre, avranno l'obbligo di sviluppare una politica di sicurezza informatica, implementare misure tecniche e organizzative appropriate e mettere in campo iniziative di formazione del personale. Questa normativa rappresenta un passo cruciale per rafforzare le difese cibernetiche del Paese.

Nel settore della cybersecurity si osserva una tendenza verso acquisizioni strategiche di grande valore. Un esempio significativo è l'acquisizione di CyberArk da parte di Palo Alto Networks per 25 miliardi di dollari, che mira a creare una piattaforma di sicurezza integrata per l'era dell'intelligenza artificiale. Questa operazione rappresenta un punto di svolta nella strategia multi-piattaforma di Palo Alto Networks, segnando l'ingresso formale nell'ambito della sicurezza delle identità. Un altro esempio è l'acquisizione di Nozomi Networks da parte di Mitsubishi Electric, finalizzata a potenziare la sicurezza informatica industriale e la resilienza operativa, con particolare attenzione agli ambiti OT (Operational Technology), IoT (Internet of Things) e CPS (Cyber-Physical System).

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici.

Sostanzialmente gli attacchi informatici sono di tre tipi:

  • attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
  • raccolta di informazioni per uso politico;
  • cyberterrorismo per causare panico.

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza, è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.

Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.

Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.

Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.

  • namirial
  • anteprima corcom

    Tlc e fibra, si apre l'era della sicurezza post-quantum

    09 Feb 2026

    Condividi
  • Sicurezza delle reti, cybersecurity nelle telecomunicazioni
  • il commento

    Cybersecurity Act banco di prova per la sovranità digitale europea

    06 Feb 2026

    di Casper Klynge

    Condividi
  • Proofpoint_Matt Cooke
  • lo scenario

    Digital Networks Act oltre le reti: la resilienza è anche umana

    06 Feb 2026

    Condividi
  • 5g_privato_corcom
  • il report

    Reti private 5G, pronte le linee guida per una sicurezza enterprise

    22 Gen 2026

    Condividi
  • ekholm
  • davos 2026

    Sovranità europea, la vision di Ekholm: "Non abbandonare la collaborazione con gli Usa"

    21 Gen 2026

    Condividi
  • standard ETSI tlc
  • L'opinione

    Sovranità e tecnologia d'avanguardia, di fronte agli Usa l'Europa è più forte di quanto si pensi

    21 Gen 2026

    Condividi
  • Data Privacy Framework, come adeguarsi alle nuove regole e cosa cambia per le aziende italiane
  • la proposta

    Cybersecurity Act: l'Ue blinda l'Ict. Connect Europe: "Non frenare 5G e fibra"

    20 Gen 2026

    Condividi
  • quantum-safe
  • cybersecurity

    Quantum‑safe: Colt completa la prima trasmissione transatlantica 100GbE a prova di computer quantistici

    19 Gen 2026

    Condividi
Pagina 1 di 254


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di CorCom

    Vuoi le news più importanti, gli approfondimenti e le interviste di CorCom?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Smart Working
  • smart working, lavoro, computer, competenze, skills
  • i pillar di corcom

    Connessione per smart working: guida completa a velocità, stabilità e sicurezza

    29 Mag 2025

    Condividi
Videointerviste
  • network security post-quantum
  • la videointervista

    Connectguard e Tecnologie Post-Quantum: Adtran ridisegna la network security

    19 Dic 2025

    Condividi
Industria 5.0
  • Male,Manager,Hand,Laptop,For,Check,Real,Time,Production,Monitoring
  • L'OSSERVATORIO

    5G Industriale, spesa in crescita del 43%. Ma solo per il 2% delle imprese la connettività è un valore

    06 Nov 2025

    Condividi