Via Indipendenza
Il cruscotto che manca: l'Italia sotto attacco e il conto della inconsapevolezza
Questa settimana due numeri raccontano la stessa storia. Il primo: 507 — gli attacchi informatici gravi subiti dall'Italia nel 2025, il 42% in più dell'anno prima. Il secondo: 0,13% del PIL — quanto il nostro Paese investe in cybersecurity, meno della metà della media G7.
Il Rapporto Clusit 2026, presentato il 17 marzo al Security Summit di Milano, ha confermato ciò che chi lavora con le imprese vede ogni giorno: il divario tra la velocità delle minacce e la capacità di difesa continua a crescere. Ma il dato che dovrebbe far riflettere di più ogni imprenditore è un altro: il 16% degli attacchi globali al manifatturiero colpisce aziende italiane. Siamo un Paese che costruisce il proprio PIL su fabbriche e PMI, e che lascia aperte migliaia di porte digitali.
Nel frattempo, dalla Germania arriva un segnale di segno opposto: il governo federale ha imposto l'uso esclusivo di formati aperti (ODF) nella pubblica amministrazione, tagliando la dipendenza da software proprietari. Non è un dettaglio tecnico — è una scelta di sovranità. In questa prima uscita di Via Indipendenza, la domanda che ci accompagnerà ogni settimana è già sul tavolo: quanto controllo hai sul cuore digitale della tua impresa?
Cybersecurity per chi decide
Rapporto Clusit 2026: il 2025 è l'anno peggiore di sempre
Il quadro globale è inequivocabile: 5.265 attacchi gravi nel mondo nel 2025, con un aumento del 49% rispetto all'anno precedente. È il record assoluto da quando il Clusit tiene traccia degli incidenti. L'Italia da sola concentra quasi un attacco su dieci a livello mondiale — una sproporzione enorme rispetto al nostro peso economico.
I settori più colpiti nel nostro Paese sono la pubblica amministrazione e il comparto militare (28% degli incidenti, con un balzo del 290%), il manifatturiero (12,6%) e i trasporti e la logistica, dove gli attacchi sono cresciuti del 135%. I DDoS sono la tecnica più usata (38,5% dei casi), spesso legati a campagne dimostrative di gruppi attivisti. Il phishing e l'ingegneria sociale, potenziati dall'intelligenza artificiale, sono cresciuti del 66%.
Fonti: Rapporto Clusit 2026, ANSA, Cybersecurity360, I-Com
Ransomware: 54 rivendicazioni contro l'Italia solo a marzo
La dashboard di Cybersecurity360 registra 54 rivendicazioni ransomware contro aziende italiane dall'inizio di marzo, con gruppi come LockBit5, Qilin e DragonForce particolarmente attivi. Settori colpiti: logistica, alimentare, manifattura, edilizia, agricoltura. Per le PMI la prima difesa resta la più semplice: backup verificati, autenticazione a più fattori e formazione del personale.
Fonte: Cybersecurity360 — Ransomfeed
Geopolitica digitale
NIS2, AI Act, CRA: il 2026 è l'anno dell'enforcement
Il panorama normativo europeo sta entrando nella fase più concreta. Da gennaio 2026 è operativo l'obbligo di notifica degli incidenti al CSIRT Italia per le aziende nel perimetro NIS2. La prossima scadenza critica è ottobre 2026, quando dovranno essere implementate tutte le misure di sicurezza tecniche e organizzative definite dall'ACN, dall'autenticazione multifattore alla cifratura dei dati, dal backup al patch management.
L'AI Act prosegue il suo percorso: la piena applicazione per i modelli di IA di uso generale è in vigore da agosto 2025, e ad agosto 2026 entreranno in vigore le disposizioni sui sistemi ad alto rischio. Il Cyber Resilience Act imporrà da settembre 2026 la segnalazione obbligatoria delle vulnerabilità per tutti i prodotti con componenti digitali. La Commissione Europea sta lavorando al "Digital Omnibus" per semplificare le sovrapposizioni tra queste normative — un segnale che la complessità preoccupa anche Bruxelles.
Fonti: Cybersecurity360, Industria Italiana / Cefriel, Parlamento Europeo
Software e Cloud
L'IA che scrive codice crea più falle di sicurezza
Un dato che merita attenzione: un audit su oltre 22.500 porzioni di codice generato da IA, pubblicato da The New Stack, rivela un aumento significativo di vulnerabilità nel software prodotto con strumenti di "vibe coding" — la pratica di delegare la scrittura di codice a modelli linguistici con istruzioni generiche. Capital One ha addirittura dismesso uno strumento di codifica assistita da IA che aveva promosso internamente, dopo aver constatato che non migliorava la qualità complessiva del software.
Per chi gestisce un'azienda, il messaggio è chiaro: l'IA è uno strumento potente, ma non è un sostituto delle competenze. Adottare strumenti di sviluppo assistito senza governance e revisione umana significa introdurre rischi nel proprio patrimonio digitale. Chiedete sempre ai vostri fornitori quali controlli di qualità applicano al codice generato automaticamente.
Fonti: The New Stack, BleepingComputer
Open Source e Composable
La Germania impone il formato aperto ODF: una lezione di sovranità digitale
Il 20 marzo 2026, il governo federale tedesco ha stabilito che tutti i documenti della pubblica amministrazione dovranno essere scambiati e archiviati esclusivamente in formato ODF (Open Document Format) e PDF/UA. Niente più .doc, .ppt o .xls proprietari. La decisione è parte del "Deutschland-Stack", un'infrastruttura digitale nazionale progettata per ridurre la dipendenza da software extra-europei e garantire interoperabilità tra tutti i livelli della PA.
Diverse regioni tedesche, tra cui lo Schleswig-Holstein, stanno già migrando 30.000 postazioni dalla suite Microsoft a LibreOffice e soluzioni open source. Per la Germania si tratta di una scelta economica (risparmio su licenze), strategica (indipendenza dai vendor) e democratica (i dati pubblici non devono dipendere da formati proprietari).
Fonti: It's FOSS, Il Software, Marco's Box, The Document Foundation
Dal laboratorio
cURL chiude il bug bounty: quando l'IA diventa rumore
Daniel Stenberg, creatore di cURL — uno degli strumenti open source più usati al mondo per il trasferimento dati — ha chiuso il programma di bug bounty del progetto dopo anni di servizio. Il motivo è emblematico: una valanga di segnalazioni di vulnerabilità generate da IA, apparentemente elaborate ma prive di fondamento reale, ha sommerso il piccolo team di manutentori. Solo il 5% dei report nel 2025 si è rivelato autentico.
Allo stesso tempo, però, un team specializzato (AISLE) ha usato l'IA in modo competente per scoprire 5 vulnerabilità reali in cURL e 12 zero-day in OpenSSL — dimostrando che la tecnologia, in mani esperte, funziona. Il problema non è lo strumento, ma chi lo usa senza comprenderlo. Una metafora perfetta per qualsiasi adozione tecnologica in azienda.
Fonti: The Register, The New Stack, BleepingComputer, Daniel Stenberg (blog)
Strumento della settimana
Netdata — monitoraggio server semplice e open source
Netdata è uno strumento open source di monitoraggio in tempo reale per server e infrastrutture. Si installa in pochi secondi, non richiede configurazione complessa e offre dashboard grafiche immediate su CPU, memoria, rete, dischi e processi. È particolarmente utile per PMI che gestiscono server propri o in cloud e non hanno un team IT dedicato al monitoraggio. The New Stack lo ha definito di recente uno strumento "seriamente impressionante" per la sua semplicità e completezza.
Per chi è utile: imprenditori e responsabili IT che vogliono avere visibilità sull'infrastruttura senza dipendere da piattaforme proprietarie costose. Esattamente il tipo di cruscotto che troppe aziende non hanno.
Fonte: The New Stack
Via Indipendenza
La newsletter settimanale per chi guida un'azienda e vuole capire la tecnologia, non subirla.
Un progetto promosso da airpim srl
Ricevi questa email perché ti sei iscritto a Via Indipendenza.