Gli attacchi informatici stanno diventando più veloci, precisi e “umani” grazie a IA generativa, automazione e social engineering. I numeri in Italia nel 2025 sono chiarissimi: l’Agenzia per la Cybersicurezza Nazionale (ACN) rileva +40% di eventi cyber tra gennaio e settembre 2025 rispetto al 2024, con la sanità fra i bersagli più colpiti. A settembre 2025, 270 eventi (+103% su agosto) e 55 incidenti confermati in un mese mostrano una pressione costante sul Bel Paese.
Nel vivo della “cybercrisi 2025”, si sono contati 433 eventi in un solo mese e oltre 6.400 allerte inviate a PA e imprese: indicatori di campagne scalabili, ben orchestrate e difficili da arginare con le difese tradizionali.
Perché gli attaccanti sono “più smart”
Il Rapporto Clusit 2025 indica i numeri di una dinamica preoccupante: +27% di incidenti gravi globali nel 2024; phishing e ingegneria sociale +33% anno su anno; l’Italia subisce circa il 10% degli attacchi gravi mondiali, segno che il nostro Paese continua a essere un obiettivo redditizio.
Sul fronte delle tecniche di attacco, il ransomware-as-a-service resta l’antagonista principale: secondo il Cyber Security Report 2025 di TIM, in Italia 146 attacchi ransomware sono stati censiti nel 2024, dato che ci colloca secondi in Europa; servizi (58%) e manifattura (26%) i settori più colpiti.
A queste leve si sommano:
-
Spear-phishing potenziato dall’IA (email e messaggi costruiti sul lessico della vittima, deepfake vocali molto più che verosimili).
-
Automazione delle campagne (bot e strumenti specifici per sfruttare vulnerabilità zero-day e credenziali rubate).
-
Attacchi a servizi pubblicamente esposti (IoT, VDI, ecc.) con movimenti laterali rapidi e doppia/tripla estorsione.
Come possiamo difenderci: persone, processi, tecnologie
1) Persone – anti-phishing continuo
Formazione costante e aggiornata (almeno una volta a trimestre), ponendo particolare attenzione su riconoscimento di mail e messaggi falsi, deepfake/vishing e regole di verifica prima di autorizzare pagamenti o accessi. Le stesse istituzioni pubbliche sottolineano che la sicurezza “dipende dai comportamenti quotidiani”, non solo dagli strumenti che usiamo.
2) Processi – patching + incident response
Applicare patch critiche entro 72 ore su sistemi esposti (gateway, hypervisor, edge, client e server) e predisporre piani di risposta testati (table-top semestrali, rotazione delle chiavi, scadenze certificati). Gli Operational Summary di ACN mostrano quanto rapidamente le minacce evolvano mese per mese: servono cicli di aggiornamento e controllo costanti per non farsi trovare impreparati.
3) Tecnologie – XDR/Zero Trust
Integrare EDR/XDR + SIEM con regole comportamentali, protezione del dominio email (SPF/DKIM/DMARC), segmentazione di rete e principi Zero Trust per limitare l’impatto dei movimenti laterali. In settori esposti (sanità, manifattura, servizi) questa combinazione riduce sensibilmente la superficie d’attacco.
Come usare la VPN in modo corretto
Una VPN (Virtual Private Network) cifra il traffico e riduce il rischio di intercettazione su Wi-Fi pubblici (hotel, stazioni, coworking), dove i cyber aggressori possono allestire fake hotspot o manipolare il traffico (DNS poisoning, ARP spoofing).
Come usare una VPN? Le linee guida tecniche ribadiscono l’importanza di una rete privata virtuale su reti poco sicure, oltre a controllare la presenza del protocollo HTTPS e attivare l’autenticazione a due fattori.
Best practice operative (per soggetti privati e realtà aziendali):
-
Attiva la VPN ogni volta che ti colleghi Wi-Fi pubblici o devi trasmettere dati sensibili in mobilità.
-
Kill switch: tienilo sempre attivo, così la connessione si bloccherà nel caso in cui la VPN dovesse cadere (evitando che il traffico “scappi” in chiaro).
-
Evita l’auto-join a reti aperte e disattiva la condivisione file/Bluetooth a meno che non siano necessari.
-
MFA ovunque: la VPN non sostituisce la 2FA o il password manager.
-
Aggiornamenti: applica sempre l’ultima patch disponibile ai client VPN, assicurati che le chiavi crittografiche siano solide e che i protocolli siano adatti alle tue necessità.
-
Verifica la rete: controlla sempre il nome dell’hotspot e diffida di SSID generici potenzialmente clonati; se hai qualche dubbio, usa l’hotspot personale.
Perché la VPN è così importante al giorno d’oggi?
L’accoppiata di IA + social engineering aumenta la probabilità che i tentativi di raggiro dei cyber aggressori risultino “credibili” (email, vocali, chat). Ridurre l’intercettabilità dei dati in transito su reti non fidate, prevenire manipolazioni DNS e aggiungere un ulteriore livello di anonimizzazione dell’indirizzo IP è una buona abitudine di igiene digitale, semplice da applicare e ad alto impatto, oltre che complementare agli altri consigli raccolti in questo articolo (come EDR, patching e formazione).
Checklist 2025 (pronta all’uso)
-
Formazione anti-phishing trimestrale, con test e simulazioni pratiche.
-
Patching critico rapido sui sistemi esposti (VPN incluse) e revisione mensile delle configurazioni.
-
MFA come impostazione di default, password manager e criteri di rotazione.
-
Backup 3-2-1 con copia immutabile e prove di ripristino anche se non ci sono emergenze.
-
XDR/Zero Trust per ridurre movimento laterale e tempi di scoperta.
-
VPN correttamente configurata su tutti i device da remoto e, se possibile, a livello del router per i profili ad alto rischio.