La relazione annuale sulla sicurezza nazionale 2025 presentata lo scorso marzo dagli organismi di Intelligence italiani al Parlamento evidenzia un panorama delle minacce cyber in rapida evoluzione. Questo scenario rende necessario un approccio di security by design che favorisca la sovranità digitale in Italia come in Europa
Secondo l’attuale relazione annuale sulla sicurezza nazionale italiana (capitolo 2.3.1.), nel 2024, gli attacchi APT (advanced persistent threat) da parte di Stati esteri sono raddoppiati, rappresentando ora metà delle minacce rilevate dall’Intelligence. L’interesse degli attaccanti è quasi equamente diviso tra infrastrutture private (49%, in aumento) e pubbliche (50%, in calo), con una forte attenzione alle amministrazioni centrali (75%). Le tecniche includono l’abuso di strumenti legittimi, l’uso di infrastrutture di rete particolarmente complesse, costituite da numerosi nodi proxy per l’anonimato e un utilizzo duale del ransomware, impiegato non solo per l’estorsione ma anche per spionaggio e sabotaggio, riflettendo il contesto geopolitico globale.
Sebbene il ritorno economico resti un obiettivo primario (57%), gli attacchi di spionaggio sono in forte crescita (25%). I settori privati più colpiti sono infrastrutture digitali/IT, trasporti, energia e telecomunicazioni. Anche alla luce di un panorama geopolitico globale impegnativo, attraversato da molteplici crisi, le offensive digitali di natura spionistica sono aumentate al 25% (+16% rispetto al 2023), a ulteriore conferma che il cyberspazio diventa sempre più uno strumento cui attori “di Stato” ricorrono per raggiungere i propri obiettivi strategici.
La maggior parte degli attacchi ha come obiettivo il furto e la commercializzazione illecita di identità digitali (41%), seguita dall’esfiltrazione di informazioni (28%) e dalle offensive APT statali (19%). Preoccupano anche le attività di ricognizione avanzata e infiltrazione preliminare nelle reti italiane, così come l’uso dell’Intelligenza Artificiale per potenziare gli attacchi.
È quindi chiaro che gli aggressori non si limitano più ai sistemi informativi aziendali. Nei casi di abuso di risorse legittime, nel mirino ci sono le stesse soluzioni di cybersecurity, con tentativi diretti contro firewall e altre apparecchiature di protezione. Come illustrato dai recenti attacchi su larga scala che hanno utilizzato milioni di indirizzi IP contro dispositivi di rete, i criminali informatici cercano di sfruttare la minima falla per bypassare o neutralizzare le difese in atto.

Un necessario approccio di “Security by Design”
A fronte di un tale panorama di minacce cibernetiche che prendono di mira aziende, organismi statali e gli stessi fornitori di sicurezza, la robustezza di un firewall non si può più misurare in base alla sua capacità di filtrare il traffico, ma deve contemplare architetture progettate per resistere ai tentativi di sfruttamento, il grado di protezione contro attacchi brute force o denial-of-service e la capacità di rilevare e contrastare le intrusioni che prendono di mira i suoi stessi meccanismi di difesa. Questo approccio fa parte della “security by design”, che incorpora la protezione contro minacce note ed emergenti fin dalla fase di progettazione iniziale della soluzione o di un’infrastruttura.
L’importanza delle Qualifiche
Ma come si può essere certi che un firewall sia veramente robusto? Aziende e organizzazioni devono fare affidamento su benchmark stabiliti da agenzie indipendenti. In Europa, diversi organismi di riferimento definiscono criteri rigorosi per la valutazione della robustezza delle soluzioni di cybersecurity, tra questi l’ANSSI in Francia, il BSI in Germania e il CCN-CERT in Spagna. Questo primo livello di requisiti è supportato da un audit delle soluzioni firewall, condotto da centri di valutazione indipendenti e imparziali. Queste qualifiche certificano che un firewall è stato sottoposto a test rigorosi e soddisfa i requisiti di sicurezza più severi. Garantiscono non solo l’affidabilità del prodotto, incluso il codice, ma anche la sua capacità di fornire una protezione a lungo termine per le infrastrutture critiche contro attacchi di crescente sofisticazione.
Queste certificazioni vanno anche oltre la semplice valutazione tecnica del prodotto ed esaminano l’ambiente di sviluppo e le pratiche messe in atto dal produttore per garantire un livello di sicurezza ottimale. La trasparenza sulle vulnerabilità scoperte, la capacità di fornire regolarmente patch correttive e la capacità di ascoltare il feedback dei clienti sono criteri essenziali per garantire una protezione efficace di fronte a minacce cibernetiche in costante evoluzione.
In un ambiente in cui gli attacchi cibernetici sono in aumento per numero e complessità, scegliere una soluzione di cybersecurity robusta non è più una semplice precauzione: è una necessità. Scegliere una soluzione qualificata da un’agenzia indipendente fornisce la garanzia che il prodotto soddisfi le esigenze pratiche di qualsiasi organizzazione pubblica o privata, assicurando al contempo quella fiducia essenziale per la protezione dei sistemi informativi, specie nell’ambito dei fornitori di servizi essenziali per il Paese e la popolazione.
La sovranità digitale europea
Infine, a fronte di questo scenario, la rilevanza di soluzioni di cybersecurity che tutelino la sovranità digitale europea emerge con forza. L’adozione di tecnologie sviluppate e gestite all’interno dell’Unione Europea e certificate da enti di sicurezza europei rappresenta un elemento cruciale per proteggere le infrastrutture critiche e i dati sensibili da influenze esterne e per rafforzare l’autonomia strategica del continente nel dominio cibernetico. La preferenza per soluzioni europee contribuisce a creare un ecosistema digitale più sicuro e resiliente, in linea con i valori e le normative dell’Unione.