• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    • Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
    • Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
    • Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
    • Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
    • Oceani più tutelati con AI, dati e analytics
    • Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
    • CrowdStrike e Microsoft a caccia di minacce informatiche
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    By Redazione LineaEDP16/05/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    A seguito del grave blackout in Spagna e Portogallo Akamai sottolinea l’importanza di una strategia contro gli attacchi informatici concreta e resiliente

    attacchi-informatici

    Le ultime notizie di cronaca hanno dimostrato l’impatto devastante che gli attacchi informatici possono avere sulla funzionalità dei servizi fisici. Ma la lezione di cybersecurity è stata davvero recepita?

    Il recente blackout che ha colpito Spagna, Portogallo e parte della Francia ha messo in evidenza la vulnerabilità e l’interconnessione delle infrastrutture moderne che, se combinate con la sempre maggiore dipendenza dai sistemi digitali, sottolineano il rischio e l’impatto simile di un’interruzione fisica dei servizi a quello di un attacco informatico. In un contesto in cui la tecnologia è diventata essenziale per il funzionamento quotidiano di società e imprese, eventi di questa portata confermano quanto sia cruciale una preparazione efficace contro attacchi informatici su larga scala.

    “Zero Day”, la serie Netflix che non si discosta totalmente dalla realtà

    A rafforzare questa consapevolezza ha contribuito anche la serie Netflix Zero Day, che ha riportato all’attenzione del grande pubblico uno scenario ipotetico – ma del tutto plausibile – di crisi generata da un attacco informatico ai danni di infrastrutture critiche nazionali (CNI). Sebbene si tratti di una rappresentazione di fantasia, la narrazione evidenzia in modo realistico l’ampiezza e la gravità delle possibili conseguenze derivanti da attacchi informatici ben orchestrati.

    Numerosi attacchi informatici recenti confermano la crescente concretezza della minaccia informatica. In particolare, i gruppi di ransomware si configurano come una delle principali criticità per organizzazioni pubbliche e private. Il National Cyber Security Centre (NCSC) del Regno Unito ha identificato il ransomware come la minaccia informatica più rilevante per le aziende britanniche. A livello globale, dati interni di Akamai indicano un incremento del 143% nel numero di vittime tra il 2022 e il 2023.

    Sebbene le motivazioni alla base di questi attacchi informatici siano prevalentemente economiche, non mancano casi con finalità geopolitiche. In questo contesto, diventa essenziale adottare misure efficaci di prevenzione e risposta. Ogni azienda dovrebbe condurre audit approfonditi per identificare e classificare i dati critici per la continuità operativa, implementando backup regolari e offline. I penetration test periodici rappresentano uno strumento fondamentale per individuare tempestivamente le vulnerabilità e prevenire possibili exploit da parte di attori malevoli.

    Verso un nuovo approccio culturale alla sicurezza informatica

    Accanto agli strumenti tecnici, è necessario promuovere un cambiamento culturale. Troppo spesso, gli incidenti informatici generano meccanismi di colpevolizzazione che ostacolano trasparenza e collaborazione. In questo senso, il settore della cybersecurity potrebbe ispirarsi all’aviazione civile, dove la sicurezza è una priorità assoluta. Il concetto di “just culture” consente ai dipendenti di segnalare criticità senza timore di ritorsioni, contribuendo a evitare la reiterazione degli errori.

    L’introduzione di normative come NIS2 e DORA impone oggi alle aziende l’obbligo di segnalare gli incidenti informatici entro 24 ore dalla loro rilevazione. In questo nuovo quadro normativo, trasparenza e condivisione delle informazioni diventano non solo auspicabili, ma obbligatorie.

    Modello Zero Trust: la risposta agli attacchi informatici AI-based

    In un panorama dominato da attacchi informatici sempre più sofisticati – spesso potenziati dall’uso dell’intelligenza artificiale – è fondamentale adottare una mentalità basata sulla presunzione di compromissione. Le aziende devono infatti superare l’approccio esclusivamente preventivo e prepararsi a gestire violazioni che, prima o poi, potrebbero verificarsi.

    In questo scenario si inserisce il modello Zero Trust, fondato sul principio “never trust, always verify”. Questo approccio supera il concetto di rete interna affidabile, trattando ogni utente, dispositivo e applicazione come potenzialmente ostile fino a verifica. Integrato con piani di risposta strutturati e una segmentazione efficace della rete, il modello consente di limitare i danni e intervenire rapidamente in caso di incidente.

    Una lezione concreta: dal blackout iberico a una strategia resiliente contro gli attacchi informatici

    Il blackout che ha recentemente interessato Spagna e Portogallo ha dimostrato l’estrema vulnerabilità delle infrastrutture digitali. Il blocco dei servizi essenziali, l’interruzione delle comunicazioni e le difficoltà operative vissute da cittadini e imprese rappresentano un campanello d’allarme. Se tali effetti sono stati causati da un evento tecnico, un attacco informatico coordinato potrebbe avere conseguenze ben più gravi e durature.

    In questo scenario, la serie Zero Day si configura come un prezioso monito: non è più sufficiente considerare gli attacchi informatici come eventi eccezionali. Essi devono essere messi al centro delle strategie di gestione del rischio. L’investimento in misure di prevenzione, rilevamento e risposta è oggi imprescindibile per garantire la continuità operativa e la sicurezza dei sistemi.

    Il parere dell’esperto

    “La sicurezza informatica oggi non è più una questione di se, ma di quando. L’approccio Zero Trust è l’unico modo per garantire che un’eventuale violazione non si trasformi in una catastrofe. Le organizzazioni devono smettere di pensare solo alla prevenzione e iniziare a costruire resilienza, perché gli attacchi informatici continueranno ad aumentare in complessità e intensità”, ha affermato Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai.

    Akamai attacchi cyber blackout cybersecurity Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Legrand Data Center al Data Center Nation per parlare del data center del futuro!

    07/06/2025

    Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric

    06/06/2025

    Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro

    06/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025

    Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity

    06/06/2025

    Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl

    05/06/2025

    Sicurezza Informatica: AI come alleato e minaccia

    04/06/2025
    Report

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025

    AI e Data Center: 6.700 miliardi di investimenti necessari entro il 2030

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.