la ricerca

Cybersecurity IoT, Palo Alto Networks svela: in Italia 9 milioni di dispositivi a rischio



Indirizzo copiato

In un report le avvertenze sulle minacce: vulnerabilità, mancanza di segmentazione e attacchi in crescita. La via d’uscita: adottare strategie Zero Trust

Pubblicato il 27 nov 2025



Michele Lamartina_Palo Alto Networks_25_

Il nuovo Device Security Threat Report 2025 di Palo Alto Networks mette in luce un quadro allarmante per la sicurezza digitale delle imprese italiane. La proliferazione incontrollata di dispositivi IT e IoT sta creando una superficie di attacco sempre più ampia e invisibile, trasformando la cybersecurity da tema tecnico a priorità strategica di business. Secondo il report, oltre 9,2 milioni di dispositivi IoT in Italia sono esposti a Internet, collocando il nostro Paese all’11° posto a livello globale per vulnerabilità. Un dato che impone riflessioni urgenti.

Cybersecurity IoT: una sfida culturale e strategica

Il report analizza oltre 27 milioni di dispositivi in 1.803 reti aziendali, evidenziando come il 21% dei device IoT presenti almeno una vulnerabilità nota. Ancora più preoccupante, il 2% è già sfruttato attivamente e il 3,61% dispone di exploit pubblici facilmente reperibili. Questo scenario non riguarda solo la tecnologia, ma la mentalità aziendale: la sicurezza dei dispositivi è ormai una componente critica della resilienza digitale.

Italia sotto pressione: ecosistemi complessi e scarsa segmentazione

Le imprese italiane operano in ambienti digitali sempre più complessi, che includono sistemi di automazione industriale, sensori smart e dispositivi personali. Tuttavia, la mancanza di segmentazione è la regola: il 77,74% delle reti analizzate presenta sottoreti miste IT e IoT, con un rapporto del 55%. Questa condizione favorisce il movimento laterale degli attaccanti, amplificando i rischi in caso di compromissione. Non sorprende che quasi la metà del traffico dai dispositivi IoT verso l’IT interno provenga da fonti ad alto rischio.

Endpoint non protetti e protocolli obsoleti

Il report evidenzia lacune significative nella protezione degli endpoint: il 39% dei dispositivi IT registrati in Active Directory non dispone di agenti Edr/Xdr attivi, mentre il 32,5% dei device aziendali è non gestito. A ciò si aggiunge l’uso di protocolli insicuri come SNMPv1 e Ftp, che espongono apparecchiature di rete, sistemi di videoconferenza, pc e server a vulnerabilità critiche. Gli attaccanti sfruttano queste debolezze con tentativi massivi di brute-force SSH (oltre 3,48 miliardi) e vulnerabilità come Log4j RCE (2,7 miliardi).

Malware e botnet: la nuova frontiera degli attacchi

Se Windows resta il bersaglio principale, cresce l’interesse dei cybercriminali per i dispositivi Linux e IoT, utilizzati per creare botnet e lanciare attacchi su larga scala. Le conseguenze sono gravi: interruzioni operative, perdite finanziarie, danni reputazionali e sanzioni normative. In questo contesto, la cybersecurity diventa un fattore determinante per la continuità operativa.

Le contromisure: Zero Trust e gestione proattiva del rischio

Il report indica tre imperativi strategici per le aziende. Primo, adottare un’architettura Zero Trust, basata sul principio del minimo privilegio e sulla verifica continua di utenti e dispositivi. Secondo, implementare visibilità e controllo completi sugli endpoint, inclusi quelli non gestiti, per rilevare rapidamente le minacce e applicare policy coerenti. Terzo, stabilire un programma proattivo di gestione del rischio, che dia priorità alle vulnerabilità in base al loro potenziale percorso di attacco e alla criticità aziendale.

“La cybersecurity non è più solo una questione tecnica, ma una priorità di business strategica che richiede un cambio di mentalità e un’azione immediata,” afferma Michele Lamartina, Regional Vicepresident di Palo Alto Networks Italia, Grecia, Cipro e Malta. “Il dato sui milioni di dispositivi IoT esposti in Italia è un campanello d’allarme che le nostre aziende non possono ignorare. Con infrastrutture sempre più integrate, è fondamentale investire in visibilità, segmentazione e gestione proattiva del rischio per proteggere il futuro digitale e costruire resilienza”.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x