La sicurezza informatica sta attraversando una trasformazione radicale: da semplice misura difensiva a elemento strategico di differenziazione competitiva. Secondo Alex Mosher, presidente e CRO di Armis, “le organizzazioni che pongono la sicurezza informatica come motore della strategia saranno nella posizione migliore per prosperare”. Un cambio di paradigma che riguarda non solo il settore privato, ma soprattutto la Pubblica Amministrazione, chiamata a proteggere servizi essenziali e dati sensibili di milioni di cittadini.
Le macro-forze che ridefiniscono il panorama della sicurezza
Il 2026 si profila come un anno di volatilità senza precedenti per i leader della cybersecurity. Tre fattori principali caratterizzeranno questo scenario: l’instabilità geopolitica crescente, con operazioni informatiche condotte da Stati nazionali che rendono sempre più labile il confine tra obiettivi militari e civili; l’intensificarsi della pressione normativa, con governi che passano dalla guida all’applicazione attraverso multe più pesanti e maggiore responsabilità; l’espansione esponenziale della superficie di attacco dovuta alla rapida adozione dell’intelligenza artificiale negli ambienti IT, OT e IoT.
La distinzione tra rischio fisico e digitale è ormai scomparsa, richiedendo modelli di difesa unificati e in tempo reale. Solo le organizzazioni che si adattano con agilità, lungimiranza e resilienza potranno rimanere sicure e rilevanti.
Gli scenari di minaccia del 2026
Le previsioni per il prossimo anno delineano uno scenario in cui eventi informatici multipli e di forte impatto non saranno solo possibili, ma probabili. Tra i principali rischi emergono eventi di interruzione operativa di massa, con attacchi coordinati che potrebbero colpire simultaneamente reti elettriche, telecomunicazioni e infrastrutture idriche, causando guasti a catena capaci di paralizzare intere economie.
L’intelligenza artificiale abiliterà attacchi auto-evolventi, con campagne di phishing autonome che modificano in tempo reale tono e contenuto per manipolare le vittime. I deepfake raggiungeranno livelli di sofisticazione tali da rendere quasi impossibile distinguere il reale dal sintetico, aprendo la strada a frodi su larga scala e alla creazione di identità sintetiche per infiltrarsi in istituzioni finanziarie e database governativi.
Il ransomware evolverà verso modelli di tripla e quadrupla estorsione, con pressioni esercitate su più fronti simultaneamente. Le infrastrutture critiche e i sistemi IoT/OT diventeranno bersagli primari di sabotaggi informatici progettati per interrompere servizi essenziali. La compromissione sistemica delle supply chain diventerà un rischio predefinito, mentre la disinformazione e l’ingegneria sociale saranno utilizzate come armi strategiche per minare la fiducia nelle istituzioni democratiche.
Implicazioni per la Pubblica Amministrazione
Per la Pubblica Amministrazione italiana, questo scenario presenta sfide specifiche e urgenti. La PA gestisce infrastrutture critiche e servizi essenziali per i cittadini, rendendola un obiettivo privilegiato tanto per attori statali quanto per gruppi criminali. La digitalizzazione accelerata degli ultimi anni, pur necessaria, ha spesso proceduto senza un’adeguata valutazione dei rischi cyber, creando vulnerabilità sistemiche.
La convergenza tra sistemi IT tradizionali e tecnologie operative diventa particolarmente critica in ambiti come la sanità pubblica, i trasporti e la gestione delle utilities. Un attacco coordinato a questi sistemi potrebbe compromettere simultaneamente la sicurezza fisica e digitale dei cittadini, con conseguenze potenzialmente devastanti.
La pressione normativa crescente, con l’applicazione della Direttiva NIS2 e del regolamento DORA, impone alla PA non solo la conformità formale ma l’adozione di approcci proattivi alla cybersecurity. La responsabilità personale degli amministratori richiede competenze specifiche e governance strutturata.
Le sfide specifiche degli Enti Locali
Gli enti locali si trovano in una posizione particolarmente delicata. Comuni, province e città metropolitane rappresentano spesso l’anello più debole della catena di sicurezza della PA, pur gestendo servizi fondamentali e dati sensibili dei cittadini.
La carenza di risorse finanziarie costituisce il primo ostacolo. I bilanci comunali, già sotto pressione, faticano ad allocare investimenti adeguati in cybersecurity, percepita ancora come costo piuttosto che come investimento strategico. Questa miopia rischia di trasformarsi in costi ben più elevati in caso di attacco, tra interruzione di servizi, sanzioni, ripristino dei sistemi e danno reputazionale.
La carenza di competenze specialistiche aggrava il quadro. Piccoli e medi comuni raramente dispongono di personale dedicato alla cybersecurity, affidandosi a responsabili IT con competenze generaliste o a fornitori esterni non sempre adeguatamente valutati. La rotazione del personale e la difficoltà nel trattenere profili specializzati complica ulteriormente la situazione.
La frammentazione tecnologica caratterizza molti enti locali, con sistemi legacy obsoleti che convivono con soluzioni moderne, creando complessità gestionali e aumentando la superficie di attacco. L’interconnessione crescente tra enti, prevista dal Piano Nazionale di Ripresa e Resilienza, amplifica il rischio di propagazione delle compromissioni.
La gestione delle supply chain digitali rappresenta una sfida emergente. Gli enti locali dipendono da numerosi fornitori di software, servizi cloud e soluzioni applicative, spesso senza adeguati processi di due diligence o monitoraggio continuo. La compromissione di un singolo fornitore può propagarsi a decine di amministrazioni.
Raccomandazioni operative per gli Enti Locali
Per affrontare queste sfide, gli enti locali dovrebbero adottare un approccio strutturato che preveda innanzitutto il cambio di prospettiva culturale, considerando la cybersecurity non come costo ma come condizione abilitante per l’erogazione efficace dei servizi digitali e elemento di fiducia verso i cittadini.
Sul piano organizzativo, risulta fondamentale la costituzione di presìdi dedicati, anche attraverso forme associative tra comuni o il ricorso a competenze condivise a livello provinciale o regionale. L’Agenzia per la Cybersicurezza Nazionale offre strumenti e supporto che devono essere attivamente utilizzati.
La formazione continua del personale, a tutti i livelli, diventa prioritaria. La maggior parte degli attacchi sfrutta errori umani: investire nella consapevolezza e nelle competenze del personale rappresenta una delle difese più efficaci ed economiche.
L’adozione di framework standardizzati come il Framework Nazionale per la Cybersecurity e la Certificazione delle Competenze consente di strutturare le attività in modo coerente e misurabile, facilitando anche la collaborazione tra enti e la condivisione di buone pratiche.
La valutazione rigorosa dei fornitori e la gestione attiva del rischio di terze parti deve diventare prassi ordinaria, con clausole contrattuali che disciplinino chiaramente responsabilità, standard di sicurezza e obblighi di notifica.
L’implementazione progressiva di architetture zero trust, l’adozione di soluzioni di backup e disaster recovery testate regolarmente, e la pianificazione di esercitazioni di risposta agli incidenti rappresentano misure concrete per aumentare la resilienza.
Verso una cybersecurity strategica nella PA locale
Il 2026 rappresenterà un punto di svolta. Gli enti locali che sapranno anticipare le minacce emergenti, investendo in competenze, tecnologie e processi adeguati, potranno non solo proteggere i propri sistemi ma trasformare la sicurezza informatica in elemento di eccellenza amministrativa e fiducia verso i cittadini.
La cybersecurity nella PA locale non è più procrastinabile né delegabile. Richiede leadership politica consapevole, investimenti mirati e collaborazione sistemica. In un mondo dove gli attacchi informatici possono paralizzare servizi essenziali e minare la fiducia nelle istituzioni, la resilienza digitale diventa prerequisito della resilienza democratica stessa.
Dagro