Il settore pubblico italiano affronta una fase di profonda trasformazione nella gestione della sicurezza informatica. Le minacce digitali evolvono più rapidamente delle contromisure, e il vecchio approccio basato su scansioni periodiche e finestre di patching programmate non è più sufficiente. La Direttiva NIS2, il Perimetro di Sicurezza Nazionale Cibernetica e le linee guida dell’ACN impongono un cambio di paradigma: dalla compliance come adempimento alla sicurezza come capacità operativa continua.
Il comparto sanitario rimane tra i bersagli privilegiati degli attacchi ransomware. L’81% delle strutture sanitarie italiane ha già subito almeno una violazione informatica, e quasi sette strutture su dieci considerano l’intelligenza artificiale una minaccia concreta per le proprie infrastrutture. La risposta passa per un approccio CTEM (Continuous Threat Exposure Management): una gestione continua dell’esposizione che tratti l’intero ecosistema come un’unica superficie di attacco.
Il tempo tra la pubblicazione di una vulnerabilità e il suo sfruttamento attivo si è drasticamente ridotto. Le organizzazioni devono abbandonare gli audit annuali a favore di una UVM (Unified Vulnerability Management) capace di rilevare, contestualizzare, prioritizzare e mitigare in tempo reale.
Serve una visibilità completa e in tempo reale su tutti gli asset — inclusi hardware, endpoint, applicazioni, workload e API — e playbook operativi predefiniti e testati regolarmente, capaci di tradurre le informazioni sull’esposizione in azioni di risposta immediate.
I sistemi cyber-fisici (CPS) e le tecnologie operative (OT) rappresentano un profilo di rischio critico con cicli di patching lunghi. In questi contesti la “remediation sicura” richiede strumenti alternativi come micro-segmentazione, controlli compensativi e virtual patching a livello di rete.