Cyber Security

Cyber Security

Cyber Security: che cos'è? Leggi le ultime notizie

News e aggiornamenti sui sistemi di difesa dei dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati che possono essere oggetto di attacchi informatici esterni o interni potenzialmente dannosi.

Che cos'è la cybersecurity?

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

Quali sono le principali attività della cybersecurity?

  • Protezione dei Dati: garantire che i dati sensibili siano protetti contro accessi non autorizzati e perdite.
  • Autenticazione e autorizzazione: verificare l'identità degli utenti e determinare quali risorse possono accedere.
  • Firewall e sistemi di prevenzione delle intrusioni: utilizzare dispositivi e software per monitorare e bloccare traffico di rete sospetto.
  • Crittografia: convertire i dati in un formato codificato che può essere letto solo da chi possiede la chiave di decodifica.
  • Gestione delle vulnerabilità: identificare e correggere le vulnerabilità nei sistemi e nelle applicazioni.
  • Formazione e consapevolezza: educare gli utenti sui rischi della sicurezza informatica e sulle migliori pratiche da seguire.
  • Risposta agli incidenti: preparare e implementare piani per rispondere rapidamente agli incidenti di sicurezza.
  • Backup e ripristino: implementare strategie di backup per garantire che i dati possano essere recuperati in caso di perdita o attacco.

A cosa serve la cybersecurity?

Solitamente le categorie a cui è applicata la cyber security sono:

  • Reti di computer che possono subire attacchi da intrusi che introducono malware;
  • Applicazioni, che sono da progettare in maniera sicura, così da impedire eventuali intrusioni;
  • Informazioni, che riguardano più espressamente i dati e la loro integrità, sia all’interno di un database (deposito) sia nel trasferimento da un sistema informatico all’altro.

Che cosa fa la sicurezza informatica?

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici. Sostanzialmente gli attacchi informatici sono di tre tipi:

attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
raccolta di informazioni per uso politico;
cyberterrorismo per causare panico.

Quali sono i principali attacchi informatici?

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

  • Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.
  • Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.
  • Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.
  • Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

In che modo la cyber security protegge i sistemi informatici?

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Come ci si può difendere da attacchi informatici?

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Cosa prevede la nuova legge italiana sulla cybersecurity?

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.


FAQ: Cyber Security

Le procedure di sicurezza informatica più efficaci includono l'uso di protocolli di crittografia per schermare dati, messaggi ed e-mail, l'implementazione di software di sicurezza che rilevano malware, e l'adozione di pratiche preventive come l'aggiornamento costante di software e sistemi operativi. È fondamentale utilizzare password complesse e diverse per ogni account, effettuare regolarmente backup dei dati, e implementare l'autenticazione a due fattori. Con l'evoluzione delle minacce, le organizzazioni dovrebbero adottare un approccio proattivo alla sicurezza, utilizzando strumenti basati sull'intelligenza artificiale per elaborare grandi volumi di dati e dare priorità alle minacce.

Secondo Check Point Software, le principali sfide della cybersecurity per il 2025 includono attacchi guidati dall'intelligenza artificiale, minacce quantistiche e vulnerabilità del cloud. L'IA sarà utilizzata sia per gli attacchi che per le protezioni, con campagne di phishing e deepfake sempre più sofisticate. Gli aggressori sfrutteranno vulnerabilità trascurate e account di servizio per muoversi lateralmente nelle reti. L'informatica quantistica metterà a dura prova i metodi di crittografia esistenti, richiedendo l'adozione di crittografia sicura dal punto di vista quantistico. Inoltre, con 32 miliardi di dispositivi IoT previsti entro il 2025, la protezione di questi sistemi interconnessi diventerà fondamentale.

Le certificazioni più apprezzate in ambito cybersecurity includono la CISSP (Certified Information Systems Security Professional) dell'International Information System Security Certification Consortium, ideale per professionisti con esperienza in pratiche di sicurezza delle informazioni. La SSCP (Systems Security Certified Practitioner) dimostra competenze tecniche nella gestione e implementazione di sistemi IT sicuri. La CEH (Certified Ethical Hacker) dell'EC-Council forma esperti che comprendono come cercare vulnerabilità nei sistemi utilizzando le stesse conoscenze degli hacker. Altre certificazioni rilevanti sono offerte da organizzazioni come IAPP, DAMA, GIAC e ISACA, con costi che variano dai 650 ai 1200 euro e una validità media di tre anni.

Secondo un white paper di Kaspersky, il settore manifatturiero italiano è particolarmente esposto agli attacchi informatici, con il 90% delle aziende che ha subito almeno un incidente cyber nell'ultimo anno. Le principali minacce includono ransomware, attacchi DDoS, cyber spionaggio e manomissioni OT (Operational Technology), con impatti significativi sulla continuità operativa e sulle performance economiche. Le criticità principali sono la difficoltà nel valutare i rischi, i vincoli normativi complessi e la mancanza di competenze specialistiche. Per difendersi, è necessario un approccio proattivo che includa formazione mirata per i team OT, threat intelligence avanzata e soluzioni integrate IT-OT.

La legge 90/2024 sulle Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, promulgata il 28 giugno 2024, rappresenta un importante avanzamento nella protezione cibernetica dell'Italia. La legge si articola in due capi principali e 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici. Il primo capo si concentra sulla cybersicurezza nazionale, stabilendo l'obbligo di notifica degli incidenti informatici per le pubbliche amministrazioni e gli enti strategici, il rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN) con poteri ampliati, e l'istituzione del Centro Nazionale di Crittografia. Il secondo capo introduce modifiche al codice penale e al codice di procedura penale per la prevenzione e il contrasto ai reati informatici.

La direttiva NIS2, recepita in Italia con il decreto legislativo n. 138/2024 pubblicato il 1° ottobre sulla Gazzetta Ufficiale ed entrato in vigore il 16 ottobre, introduce importanti novità per le aziende italiane. Le imprese dovranno registrarsi sulla piattaforma gestita dall'Agenzia nazionale per la cybersicurezza, indicando le attività e i servizi considerati "sensibili". Inoltre, avranno l'obbligo di sviluppare una politica di sicurezza informatica, implementare misure tecniche e organizzative appropriate e mettere in campo iniziative di formazione del personale. Questa normativa rappresenta un passo cruciale per rafforzare le difese cibernetiche del Paese.

Nel settore della cybersecurity si osserva una tendenza verso acquisizioni strategiche di grande valore. Un esempio significativo è l'acquisizione di CyberArk da parte di Palo Alto Networks per 25 miliardi di dollari, che mira a creare una piattaforma di sicurezza integrata per l'era dell'intelligenza artificiale. Questa operazione rappresenta un punto di svolta nella strategia multi-piattaforma di Palo Alto Networks, segnando l'ingresso formale nell'ambito della sicurezza delle identità. Un altro esempio è l'acquisizione di Nozomi Networks da parte di Mitsubishi Electric, finalizzata a potenziare la sicurezza informatica industriale e la resilienza operativa, con particolare attenzione agli ambiti OT (Operational Technology), IoT (Internet of Things) e CPS (Cyber-Physical System).

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici.

Sostanzialmente gli attacchi informatici sono di tre tipi:

  • attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
  • raccolta di informazioni per uso politico;
  • cyberterrorismo per causare panico.

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza, è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.

Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.

Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.

Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.

  • Palo Alto Networks Francesco Seminaroti Italia
  • la nomina

    Palo Alto Networks, Francesco Seminaroti è il nuovo country manager

    18 Mar 2026

    Condividi
  • drone, droni2
  • Lo scenario

    Data center, modello distribuito e reti ridondanti: ecco come fronteggiare la crisi in Medio Oriente

    13 Mar 2026

    Condividi
  • sovranità web search
  • L'APPELLO

    Sovranità digitale, scatta l'allarme web search: "Controllo Usa-Russia al 99,5%"

    12 Mar 2026

    Condividi
  • cyber-hacker-sicurezza-170717172648
  • lo scenario

    Dentro il nuovo perimetro del rischio: l’AI spinge la corsa alla sicurezza applicativa

    11 Mar 2026

    Condividi
  • SecuritySummit_2026_Infografica
  • scenari

    Cybersecurity: nel 2025 attacchi più mirati e crescita degli “zero‑day”

    11 Mar 2026

    Condividi
  • cyber, cybersecurity, privacy, Gdpr, dati personali
  • i pillar di corcom

    Nis2, il nuovo perimetro di sicurezza per le aziende strategiche

    11 Mar 2026

    Condividi
  • reti_private_industriali_corcom
  • l'analisi

    Network security, mercato a 119,7 miliardi nel 2030: accelerano cloud, Sase e AI

    10 Mar 2026

    Condividi
  • Lory Thorpe IBM
  • L'INTERVISTA

    Quantum-safe, Thorpe (Ibm): “Una trasformazione di business con un ruolo chiave per le telco”

    09 Mar 2026

    di Patrizia Licata

    Condividi
Pagina 1 di 255


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di CorCom

    Vuoi le news più importanti, gli approfondimenti e le interviste di CorCom?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Digital360 Awards
  • Digital360 Awards 2025
  • IL RICONOSCIMENTO

    Digital360 Awards 2025, l'AI ridisegna l'innovazione. I CIO guida strategica

    02 Ott 2025

    Condividi
Sviluppo Sostenibile
  • Screenshot 2025-09-22 alle 13.23.40
  • il report

    Agenda 2030, a che punto siamo a meno di 5 anni dalla scadenza?

    22 Set 2025

    Condividi
Banda Ultralarga
  • cavi_sottomarini_corcom
  • infrastrutture critiche

    Dalla difesa dei cavi alla sovranità tecnologica: la mossa dell’Europa

    18 Mar 2026

    Condividi