• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SentinelOne indica come difendersi dai sistemi di Agentic AI
    • Kirey continua a crescere: Mind The Value entra a far parte del Gruppo
    • Gruppo Tampieri: innovazione e crescita sostenibile con SAP S/4HANA
    • Il gruppo Sandworm colpisce un’azienda energetica in Polonia con DynoWiper: l’analisi di ESET Research
    • Nokia si modernizza con Pure Storage
    • Navantia: il futuro dei sistemi navali è firmato Red Hat
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Agentic AI: le aziende sono al punto di svolta
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    By Redazione LineaEDP16/05/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    A seguito del grave blackout in Spagna e Portogallo Akamai sottolinea l’importanza di una strategia contro gli attacchi informatici concreta e resiliente

    attacchi-informatici

    Le ultime notizie di cronaca hanno dimostrato l’impatto devastante che gli attacchi informatici possono avere sulla funzionalità dei servizi fisici. Ma la lezione di cybersecurity è stata davvero recepita?

    Il recente blackout che ha colpito Spagna, Portogallo e parte della Francia ha messo in evidenza la vulnerabilità e l’interconnessione delle infrastrutture moderne che, se combinate con la sempre maggiore dipendenza dai sistemi digitali, sottolineano il rischio e l’impatto simile di un’interruzione fisica dei servizi a quello di un attacco informatico. In un contesto in cui la tecnologia è diventata essenziale per il funzionamento quotidiano di società e imprese, eventi di questa portata confermano quanto sia cruciale una preparazione efficace contro attacchi informatici su larga scala.

    “Zero Day”, la serie Netflix che non si discosta totalmente dalla realtà

    A rafforzare questa consapevolezza ha contribuito anche la serie Netflix Zero Day, che ha riportato all’attenzione del grande pubblico uno scenario ipotetico – ma del tutto plausibile – di crisi generata da un attacco informatico ai danni di infrastrutture critiche nazionali (CNI). Sebbene si tratti di una rappresentazione di fantasia, la narrazione evidenzia in modo realistico l’ampiezza e la gravità delle possibili conseguenze derivanti da attacchi informatici ben orchestrati.

    Numerosi attacchi informatici recenti confermano la crescente concretezza della minaccia informatica. In particolare, i gruppi di ransomware si configurano come una delle principali criticità per organizzazioni pubbliche e private. Il National Cyber Security Centre (NCSC) del Regno Unito ha identificato il ransomware come la minaccia informatica più rilevante per le aziende britanniche. A livello globale, dati interni di Akamai indicano un incremento del 143% nel numero di vittime tra il 2022 e il 2023.

    Sebbene le motivazioni alla base di questi attacchi informatici siano prevalentemente economiche, non mancano casi con finalità geopolitiche. In questo contesto, diventa essenziale adottare misure efficaci di prevenzione e risposta. Ogni azienda dovrebbe condurre audit approfonditi per identificare e classificare i dati critici per la continuità operativa, implementando backup regolari e offline. I penetration test periodici rappresentano uno strumento fondamentale per individuare tempestivamente le vulnerabilità e prevenire possibili exploit da parte di attori malevoli.

    Verso un nuovo approccio culturale alla sicurezza informatica

    Accanto agli strumenti tecnici, è necessario promuovere un cambiamento culturale. Troppo spesso, gli incidenti informatici generano meccanismi di colpevolizzazione che ostacolano trasparenza e collaborazione. In questo senso, il settore della cybersecurity potrebbe ispirarsi all’aviazione civile, dove la sicurezza è una priorità assoluta. Il concetto di “just culture” consente ai dipendenti di segnalare criticità senza timore di ritorsioni, contribuendo a evitare la reiterazione degli errori.

    L’introduzione di normative come NIS2 e DORA impone oggi alle aziende l’obbligo di segnalare gli incidenti informatici entro 24 ore dalla loro rilevazione. In questo nuovo quadro normativo, trasparenza e condivisione delle informazioni diventano non solo auspicabili, ma obbligatorie.

    Modello Zero Trust: la risposta agli attacchi informatici AI-based

    In un panorama dominato da attacchi informatici sempre più sofisticati – spesso potenziati dall’uso dell’intelligenza artificiale – è fondamentale adottare una mentalità basata sulla presunzione di compromissione. Le aziende devono infatti superare l’approccio esclusivamente preventivo e prepararsi a gestire violazioni che, prima o poi, potrebbero verificarsi.

    In questo scenario si inserisce il modello Zero Trust, fondato sul principio “never trust, always verify”. Questo approccio supera il concetto di rete interna affidabile, trattando ogni utente, dispositivo e applicazione come potenzialmente ostile fino a verifica. Integrato con piani di risposta strutturati e una segmentazione efficace della rete, il modello consente di limitare i danni e intervenire rapidamente in caso di incidente.

    Una lezione concreta: dal blackout iberico a una strategia resiliente contro gli attacchi informatici

    Il blackout che ha recentemente interessato Spagna e Portogallo ha dimostrato l’estrema vulnerabilità delle infrastrutture digitali. Il blocco dei servizi essenziali, l’interruzione delle comunicazioni e le difficoltà operative vissute da cittadini e imprese rappresentano un campanello d’allarme. Se tali effetti sono stati causati da un evento tecnico, un attacco informatico coordinato potrebbe avere conseguenze ben più gravi e durature.

    In questo scenario, la serie Zero Day si configura come un prezioso monito: non è più sufficiente considerare gli attacchi informatici come eventi eccezionali. Essi devono essere messi al centro delle strategie di gestione del rischio. L’investimento in misure di prevenzione, rilevamento e risposta è oggi imprescindibile per garantire la continuità operativa e la sicurezza dei sistemi.

    Il parere dell’esperto

    “La sicurezza informatica oggi non è più una questione di se, ma di quando. L’approccio Zero Trust è l’unico modo per garantire che un’eventuale violazione non si trasformi in una catastrofe. Le organizzazioni devono smettere di pensare solo alla prevenzione e iniziare a costruire resilienza, perché gli attacchi informatici continueranno ad aumentare in complessità e intensità”, ha affermato Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai.

    Akamai attacchi cyber blackout cybersecurity Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Nokia si modernizza con Pure Storage

    02/02/2026

    ManageEngine: ripensare il ruolo dell’AI nel customer service

    30/01/2026

    Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari

    29/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    SentinelOne indica come difendersi dai sistemi di Agentic AI

    02/02/2026

    Il gruppo Sandworm colpisce un’azienda energetica in Polonia con DynoWiper: l’analisi di ESET Research

    02/02/2026

    Cybersecurity analysts: +29% entro il prossimo decennio

    30/01/2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30/01/2026
    Report

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.