L’ultimo appuntamento dedicato alla cybersecurity si concentra sul Security Summit Streaming Edition 2025, l’aggiornamento rilasciato da Clusit relativo alla sicurezza digitale.
L’evento, svoltosi online il 5 novembre, ha presentato i dati aggiornati al primo semestre 2025, e ha proposto un focus sul settore manufatturiero, con particolare attenzione alla direttiva NIS2.
Come anticipato nel precedente articolo, Main Serivice ha seguito l’evento ed è pronta ad aggiornarvi sui dati presentati.
Il rapporto Clusit
Alessio Pennasilico, CS Clusit, da il benvenuto all’edizione di novembre del Rapporto Clusit, lasciando subito la parola ad Anna Vaccarelli, presidente Clusit.
Obiettivo di Clusit, che compie quest’anno 25 anni, è diffondere la cultura della cybersecurity, considerando che nel 95% degli attacchi, l’errore umano risulta particolarmente incidente. È per questo che Clusit, come ricordato dalla Vaccarelli, ha varato diversi progetti formativi. Aziende, scuole, over 60 e giornalisti, sono destinatari di alcuni dei progetti volti ad offrire le competenze necessarie ad affrontare il problema della sicurezza digitale.
Dopo una veloce rappresentazione dell’indice del Rapporto (che potete trovare a questo link), la parola passa a Sofia Scozzari. La CS di Clusit, illustra come siano variati gli attacchi hacker a livello mondiale nel corso del primo semestre dell’anno.
Il dato a livello mondiale
I dati mostrano come nel primo semestre gli attacchi non siano diminuiti. Il dato parla di 2755 attacchi andati a buon fine, con implicazioni di rilievo sia a livello tecnico che reputazionale. Un incremento quindi del 36% rispetto al precedente semestre, con una media di 459 incidenti al mese.
I principali player sono ancora operativi nell’ambito del cybercrime, con l’87% degli attacchi. Il fenomeno dell’hacktivism, dopo una diminuzione negli anni precedenti, torna ad essere di rilievo con l’8% delle casistiche, anche in ragione dei conflitti in corso.
Tra i settori più colpiti, il multiple target, il settore militare e l’health care, che restano stabili. Aumentano invece i casi nel manufacturing e nel transportation storage.
La geografia degli attacchi vede il primato negativo dell’Europa, mentre gli Stati Uniti, si assestano sul 35%, contro il 50% del precedente semestre. Di contro aumentano gli attacchi in Asia per la prima volta, con circa il 20% delle casistiche. Meno rilevanti Oceania ed Africa, anche in ragione di minori informazioni disponibili, mentre il restante 17% si verifica quelle definite come location multiple.
Circa le tipologie di attacco, le abilità degli hacker sembrano affinatesi. Il 34% degli attacchi è infatti riferibile a tecniche di cui non è stato possibile capire come siano stati veicolati, mentre aumentano le vulnerabilità 0-days. Restano rilevanti i casi di malware (25%), principalmente ransomware, ed i DDos, con il 9%.
Considerando l’impatto degli attacchi, sono in aumento i casi definiti critical ed high, che insieme raggiungono l’82% dei casi, rispetto al precedente 77%. Il restante 18% è dato da attacchi di medio impatto. L’assenza di attacchi a basso rischio, implica che gli hacker agiscano per ottenere risultati mirati e concreti. I dati più critici si registrano nell’health care, dove ad essere in pericolo sono i dati sia aziendali che dei pazienti.
Gli attacchi in Italia
Luca Bechelli, CD Clusit, sposta il focus dal livello globale a quello nazionale. Sebbene lontano dall’incremento registrato globalmente, il dato del 13% desta comunque preoccupazioni. Questo perché se proporzioniamo la popolazione agli attacchi, il dato nazionale supera del 10% la tendenza mondiale.
Circa la tipologia di attacchi, la situazione nazionale è ben diversa da quella globale. Il dato del cybercrime si assesta sul 46%, mentre è preponderante la quantità di attacchi legata all’hacktivism. Ben il 54% dei casi ha motivazione ideologiche più che economiche. Il gruppo NoName057(16) legato ad interessi filo russi negli ultimi mesi ha colpito portali istituzionali, enti pubblici e siti legati al mondo militare. Sebbene non siano stati provocati danni diretti, l’impatto simbolico è stato notevole.
Non a caso, il 37,9% degli attacchi in Italia ha interessato l’ambito governativo e militare, con attacchi in aumento del 2,8% rispetto tutto il 2024. Seguono i settori Transportation Storage con il 16,8% ed il settore Manufacturing con il 12,9%.
Un attacco su 5 è un attacco malware, che si conferma quale tecnica più semplice per gli attaccanti, consentendo di monetizzare. Il dato più importante è comunque relativo ai DDos con circa il 50% degli attacchi.
La Severity in italia si riduce, per due motivi principalmente. Gli attacchi DDos per natura sono sicuramente più eclatanti, ma hanno minore entità, quindi l’incidenza è minore. Un secondo elemento è la maggiore preparazione delle aziende rispetto la mitigazione delle aziende, che hanno abbattuto drasticamente gli effetti.
Altri dati del rapporto Clusit 2025
Oltre i dati mondiali e nazionali, c’è stato spazio anche per un focus sulla condizione governativa e per una tavola rotonda.
L’analisi governativa presentata dalla Presidente Vaccarelli, interessa il periodo dal primo semestre 2023 al primo semestre 2025 e mostra un incremento di attacchi del 12%. I 322 attacchi registrati nel primo semestre 2025, rappresentano infatti il 76% del totale degli attacchi del 2024. Sebbene la tipologia principale sia quella del cybercrime, l’hacktivism cresce dal 30% dell’intero 2024 al 35% del primo semestre 2025, con particolare concentrazione in Europa. Circa le tecniche, gli attacchi DDos coprono circa il 40% dei casi, mentre aumenta il ricorso a tecniche Undisclosed, assestate sul 33,5%. Il livello di vulnerabilità è comunque basso.
La tavola rotonda ha invece coinvolto i partecipanti in merito ad alcune delle tematiche affrontate in corso di mattinata, soprattutto relative ai dati globali. Tra queste il ruolo delle normative nel far lo scenario attuale, cosa che porta ad esempio l’Asia a registrare un incremento di casistiche. Contrandosi su tipologia ed impatto, secondo i relatori la scelta di malware, sebbene di bassa sofisticazione, risulta efficace. Ciò è emblematico della scarsa consapevolezza dell’utente medio nella gestione delle criticità. A tal proposito, la diminuzione di attacchi a basso impatto, non dipende da una maggior capacità nel fronteggiarli, quanto da un aumento di attacchi più impattanti.
Settore Manufatturiero al Security Summit Streaming Edition 2025
Il secondo appuntamento che Main Service ha seguito nel corso del Security Summit Streaming Edition 2025, è stato dedicato alle aziende manufatturiere. Nel pomeriggio si è svolto l’incontro Sicurezza della Supply Chain Manufatturiera: l’impatto della NIS2. L’incontro oltre a dare largo spazio alla direttiva NIS2, ha analizzato la condizione attuale delle aziende del manufatturiero rispetto il precedente semestre. Paola Girdinio modera la tavola rotonda.
I dati del settore manufatturiero
Il primo a prendere la parola e rendere noti i dati semestrali è Lorenzo Ivaldi, membro del Comitato Scientifico del Clusit. Ivaldi spiega come gli attacchi del primo semestre, 213, si avvicinino molto al dato complessivo del 2024, di 236 attacchi.
Circa la tipologia di attaccanti, per le aziende manufatturiere, si parla principalmente di cybercrime. Mentre l’anno precedente diversi attacchi erano ascrivibili all’hacktivism, nel primo semestre 2025 si sono verificati attacchi atti ad estorsioni. Il dato è confermato anche dalla tipologia di attacco, per il 58% è composto da malware, in crescita del 20% sul dato complessivo del 2024. Seguono attacchi Unknow, cioè gli 0 days, che a differenza di quanto si verifica in Italia, non son patchate e quindi difficilmente gestibili.
Il principale bersaglio è l’Europa anche se gli USA hanno invertito il precedente trend in discesa. L’Asia risulta maggiormente attaccata, sebbene meno degli USA. Il dato asiatico è comunque da prendere con cautela. Questo sia per il quantitativo di aziende coinvolte nella migrazione verso l’Asia, che per i dubbi circa la veridicità dei dati dichiarati.
Circa la tipologia degli incidenti, se gli impatti restano invariati, quelli di media entità sono calati sensibilmente, mentre quelli critici sono aumentati in modo considerevole. Da questo punto di vista a livello nazionale il dato è migliore, anche in ragione della ricezione delle direttive nazionali ed europee.
Sempre su scala nazionale, il malware è preponderante rispetto i dati globali. Le vulnerabilità sono più ridotte, mostrando quindi una maggior consapevolezza, mentre gli attacchi 0-days restano rilevanti. Circa gli impatti, quelli critici sono poco rilevanti, ma risultando assorbiti dal livello high, il dato resta comunque preoccupante.
Uno sguardo ad altri report e come mettersi in sicurezza
Analizzando anche altri report, come il Dagos 2025, si evidenzia come gli attacchi ransomware siano aumentati all’87%, colpendo ogni tipo di realtà industriale.
Il Microsoft Digital Defense Report 2025, evidenzia come principali problematiche la consapevolezza informatica dei border, tornata in auge con la NIS2 e la protezione dell’identità, in ragione dei numerosi accessi che si registrano nelle realtà aziendali. Tra le principali misure di sicurezza, l’investimento nella formazione del personale, non solo relativamente a competenze tecnologiche, ma anche per formare una cultura volta alla sicurezza aziendale.
Tra gli altri consigli del Report di Microsoft, le ulteriori indicazioni prevedono che le aziende siano consapevoli delle proprie debolezze, in base a cui sviluppare piani di risposta efficaci. Condivisione di informazioni sulle minacce, adeguamento alle normative emergenti e pianificazione dei rischi futuri legati alle nuove tecnologie, devono essere la base su cui creare una consapevolezza circa la sicurezza aziendale, che deve allargarsi anche alla catena di fornitura. Indispensabile infine la gestione dei dati, sia effettuando back up che monitorando quelli in cloud.
NIS2: La nuova direttiva
Il secondo intervento del seminario, è stato proposto da Milena Antonella Rizzi, Capo Servizio Regolazione di ACN.
Il tema è quello della direttiva NIS2, l’aggiornamento della direttiva europea dedicata alla sicurezza delle reti e dei sistemi informativi.
La direttiva interessa aziende appartenenti a settori definiti critici. Tra queste, la aziende del settore moda non rientrano. Tuttavia, per aziende calzaturiere fornitrici di aziende critiche, l’adeguamento non sarebbe necessario per adempiere ad obblighi legali, quanto per implicazioni commerciali.
La possibilità di rifornire aziende critiche, si collegherebbe infatti ad un sistema di supply chain security che diverrebbe pertanto necessario per le aziende fornitrici.
Secondo linee guida ACN, basate sul framework nazionale di cybersecurity e cyberprotection, le attività da svolgere in relazione alla supply chain security si articolano in quattro fasi. Si tratta di valutare i rischi collegati alla propria supply chain, definire i requisiti di sicurezza adeguati, applicarli a contratti ed ordini e verificarne l’ applicazione.
Tali misure sono sufficienti quali requisiti contrattuali, tali da consentire la continuazione delle forniture a clienti interessati dalla NIS2.
Prossimi appuntamenti con la cybersicurezza
Con quest’articolo dedicato al Security Summit Streaming Edition 2025 si conclude il ciclo di news relativo alla cybersicurezza, che ritornerà a fine marzo 2026, quando sarà pubblicato il rapporto relativo alla seconda metà del 2025. L’appuntamento con il blog Main Service è invece tra due settimane.


