Nell’articolo che condividiamo di seguito Giorgio Triolo, Chief Technology Officer di Axitea spiega che il DPCM del 30 aprile 2025 rappresenta un’importante tappa nell’evoluzione della normativa italiana in materia di cybersecurity e procurement pubblico, soprattutto nel contesto del Perimetro di Sicurezza Nazionale Cibernetica (PSNC). Conformarsi non è di certo semplice per aziende private ed enti pubblici, ma seguendo alcune best practice queste sfide possono essere superate.
Buona lettura!
Rafforzare il perimetro nazionale di sicurezza: le opportunità offerte dal nuovo DPCM
Nel contesto di una digitalizzazione sempre più pervasiva, i fornitori di servizi essenziali si trovano ad affrontare sfide di cybersecurity in costante evoluzione. I recenti attacchi hacker rivolti contro enti pubblici, infrastrutture energetiche e sanitarie, tra le altre, evidenziano la crescente necessità di rafforzare la sicurezza informatica delle infrastrutture digitali del Paese. Si tratta di un trend confermato dal Rapporto Clusit 2025 secondo il quale gli incidenti che hanno colpito le organizzazioni governative sono aumentati di oltre il 100% dal 2020 al 2024, con un incremento di oltre il 50% solo nell’ultimo anno. Questo scenario impone una riflessione sulla sicurezza non solo del settore pubblico, ma anche di tutte quelle realtà private che, a vario titolo, contribuiscono alla sicurezza e alla resilienza del Paese. Il DPCM del 30 aprile 2025 rappresenta un’importante tappa nell’evoluzione della normativa italiana in materia di cybersecurity e procurement pubblico, soprattutto nel contesto del Perimetro di Sicurezza Nazionale Cibernetica (PSNC).
Quello che all’apparenza potrebbe sembrare un onere, rappresenta però anche un’opportunità: pubblica amministrazione e imprese che operano in settori critici possono sfruttare il DPCM come un catalizzatore per ottimizzare la propria postura di sicurezza e offrire una migliore protezione ai dati dei cittadini.
Decodificare il DPCM: oltre la conformità, una visione strategica
Il DPCM del 30 aprile 2025 definisce linee guida fondamentali per assicurare che i beni e i servizi informatici acquistati dalle pubbliche amministrazioni, infrastrutture critiche e settori strategici (energy, sanità, trasporti, difesa, …) siano progettati e gestiti secondo elevati standard di sicurezza. Questi requisiti si concentrano principalmente sulla progettazione, la gestione delle vulnerabilità e la supply chain, aspetti essenziali per prevenire le minacce alla cybersecurity e garantire la resilienza dei sistemi informatici. La progettazione sicura – Security by Design – richiede che ogni dispositivo o applicazione sia intrinsecamente protetto senza vulnerabilità sfruttabili note, attraverso sistemi progettati e configurati con sicurezza integrata.
La gestione delle vulnerabilità, invece, rappresenta un’attività permanente e strategica, che richiede l’adozione di processi strutturati e automatizzati per l’analisi e la sorveglianza delle componenti hardware e software, con previsioni di patching in caso di necessità di aggiornamenti.
Infine, la sicurezza della supply chain impone di valutare l’affidabilità dei fornitori e dei partner tecnologici coinvolti nella produzione o nella gestione dei beni e servizi ICT. I rischi derivanti dai fornitori sono molteplici e possono includere alcuni dei casi seguenti:
- Accessi remoti non sicuri: fornitori che accedono ai sistemi aziendali senza adeguate misure di sicurezza possono introdurre vulnerabilità.
- Fornitura di componenti compromessi: può comportare l’introduzione di malware o backdoor nei sistemi aziendali, motivo per cui è necessario qualificare a monte il fornitore.
- Mancato controllo dei subappalti: fornitori che a loro volta subappaltano servizi senza una valutazione adeguata possono esporre l’organizzazione a rischi non previsti.
Le sfide per PA, infrastrutture critiche e settori strategici: superare gli ostacoli e abbracciare l’innovazione
Implementare questi requisiti può rappresentare una sfida per i soggetti pubblici e privati interessati dal decreto, soprattutto in termini di budget e risorse. Molte organizzazioni potrebbero trovarsi a dover affrontare vincoli finanziari e difficoltà nel destinare alla cybersecurity risorse sufficienti A complicare ulteriormente il quadro, si aggiunge la carenza di competenze specialistiche, che rende ancora più complesso adottare e gestire le misure richieste dal decreto. Per essere più efficaci, le organizzazioni possono concentrarsi su alcune priorità strategiche:
- Security by design: i sistemi devono essere progettati e configurati con sicurezza integrata, prevedendo sistemi di patching per mantenere aggiornati i meccanismi di sicurezza.
- Gestione delle vulnerabilità dei sistemi e protezione degli accessi: le aziende interessate sono tenute ad identificare e risolvere le vulnerabilità esistenti e implementare misure di controllo accessi che garantiscano l’accesso alle risorse solo a chi ne ha effettivamente diritto. È altrettanto importante aggiornare periodicamente le autorizzazioni in base alle variazioni dell’organigramma.
- Tracciabilità e audit: ai sensi del DPCM, la selezione e la valutazione della catena di approvvigionamento deve essere effettuata tenendo conto dei rischi potenziali associati ai fornitori e ai componenti critici. Tali minacce possono compromettere la continuità operativa, la protezione dei dati sensibili e la reputazione dell’organizzazione.
- Adozione di standard internazionali: implementare un Sistema di Gestione della Sicurezza delle Informazioni basato su standard riconosciuti permette di fornire una struttura solida per la gestione della sicurezza.
- Monitoraggio proattivo e risposta agli incidenti: è fondamentale adottare strumenti di monitoraggio capaci di rilevare tempestivamente anomalie e potenziali minacce, unitamente a un piano di risposta ben definito per contenere gli impatti in caso di attacco.
- Collaborazione con esperti: non è necessario fare tutto da soli. Collaborare con esperti di cybersecurity per ottenere consulenza, supporto e servizi specializzati consente di implementare queste strategie in linea con le risorse e le esigenze di protezione individuate dai diversi enti.
Il futuro della cybersecurity in Italia: innovazione, collaborazione e resilienza
Il futuro della cybersecurity in Italia richiede un approccio basato su più aspetti, ugualmente critici e collegati tra loro: innovazione, collaborazione e resilienza. È fondamentale adottare tecnologie avanzate come intelligenza artificiale e automazione per arricchire la cybersecurity, automatizzando i processi di monitoraggio e risposta agli incidenti. Inoltre, è importante promuovere una maggiore collaborazione tra il settore pubblico e il settore privato, condividendo informazioni sulle minacce informatiche e sviluppando soluzioni di sicurezza congiunte. Infine, è essenziale costruire sistemi resilienti in grado di resistere agli attacchi informatici e di riprendersi rapidamente in caso di incidenti, garantendo la continuità dei servizi pubblici.
di Giorgio Triolo, Chief Technology Officer di Axitea