Nel 2026 la cybersecurity smette definitivamente di essere una questione tecnica per diventare una priorità strategica globale. I conflitti in corso hanno reso evidente come il cyberspazio sia ormai un’estensione dei campi di battaglia, con attacchi ibridi capaci di colpire simultaneamente infrastrutture fisiche e digitali. Parallelamente, l’Europa accelera sul fronte normativo con un pacchetto senza precedenti — dalla NIS2 al Cyber Resilience Act, fino all’AI Act — che ridefinisce obblighi e responsabilità per imprese e istituzioni. Sul piano industriale emergono nuove architetture di difesa multi-dominio, mentre a livello nazionale si moltiplicano iniziative per rafforzare resilienza e capacità di risposta. Di questo scenario in rapida evoluzione si è parlato il 19 marzo scorso presso il Circolo Ufficiali Pio IX di Roma, a un evento dal titolo: “Cybersecurity – Minacce Ibride e Resilienza delle Infrastrutture Critiche”.
L’evento organizzato dal Club Dirigenti Tecnologie dell’Informazione (CDTI) aveva come sottotitolo “Earth Observation, Cybersecurity e AI: il triangolo strategico per la sicurezza nazionale” temi certamente di attualità in un quadro geopolitico in cui tutto il tema legato alla sicurezza deve essere profondamente rivisto e ridefinito.
Abbiamo avuto modo di partecipare all’evento e proviamo a riportare una sintesi delle diverse tematiche trattate che hanno riguardato le nuove sfide che siamo chiamati ad affrontare: dal quadro geopolitico a come evolve l’industria della difesa, dalle normative della EU alla situazione italiana, dai numeri del Cybercrime a dove è opportuno agire.
Indice degli argomenti
Cybersecurity 2026: il quadro geopolitico
Viviamo un momento storico di rottura profonda. I conflitti armati attivi sul pianeta hanno superato la soglia di sessanta. Le tensioni tra grandi potenze si moltiplicano su ogni dimensione: economica, tecnologica, militare, informativa. L’Europa, dopo decenni di relativa stabilità, si confronta con una minaccia esistenziale alla propria sicurezza che non si vedeva dal dopoguerra.
La guerra in Ucraina ha mostrato plasticamente come le infrastrutture critiche — reti energetiche, sistemi di comunicazione, catene logistiche — siano i bersagli primari di ogni aggressione, ancor prima dei fronti militari tradizionali. Ma ha anche dimostrato qualcosa di ancora più rilevante per noi oggi: che la dimensione cyber è ormai parte integrante e inseparabile di qualsiasi conflitto.
La Relazione annuale 2025 del Sistema di Informazione per la Sicurezza della Repubblica ha confermato che il cyberspazio, le infrastrutture digitali, i dati, l’intelligenza artificiale e le tecnologie quantistiche sono diventati i nuovi terreni su cui si misura la competizione strategica tra Stati. La sicurezza nazionale si gioca sempre più nella capacità di governare l’interdipendenza tra tecnologia e potere. La minaccia più insidiosa è quella silenziosa: attacchi alle infrastrutture critiche, manipolazione informativa su larga scala, sabotaggio economico che mina la fiducia nei sistemi.
La crescente integrazione tra infrastrutture fisiche e digitali rende labile il confine tra cyberspace e spazio materiale: un attacco informatico può produrre effetti concreti su reti energetiche, ospedali, sistemi di approvvigionamento idrico o reti di trasporto. Prepararsi a questo scenario non è un esercizio accademico — è una necessità operativa urgente.
Industria della difesa: specchio della sicurezza globale
Durante il convegno è stato citato il proprio Piano Industriale 2026-2030 della Leonardo S.p.A. presentato a Roma il 12 marzo 2026 dal CEO Roberto Cingolani. Al centro del Piano una notizia concreta e simbolicamente potente: entro la fine di quest’anno, componenti del sistema Michelangelo Dome saranno inviate in Ucraina per essere testate in un contesto operativo reale.
Michelangelo Dome è un’architettura aperta e multi-dominio: radar, satelliti, piattaforme aeree, sistemi di intercettazione e algoritmi di intelligenza artificiale che operano in modo orchestrato per neutralizzare minacce simultanee quali missili ipersonici, sciami di droni, vettori balistici, attacchi cyber coordinati. La sua filosofia progettuale è radicalmente diversa da quella dei sistemi precedenti: ogni nodo della rete può attivare la risposta più adeguata, indipendentemente da dove si trova il sensore che ha rilevato la minaccia. È la kill chain che diventa kill web.
Cingolani ha usato parole che non lasciano spazio a letture rassicuranti: «Il contesto è drammatico. La richiesta di sistemi di difesa è enorme, soprattutto nel campo della difesa aerea.» E ha aggiunto qualcosa che sfida ogni illusione di sicurezza acquisita: nessuno scudo è impenetrabile.
Il quadro normativo europeo nel 2026
L’EU ha dovuto prendere atto di una realtà scomoda: la stragrande maggioranza dei servizi digitali su cui si regge la vita quotidiana dei cittadini e il funzionamento della società civile occidentale è strutturalmente inadeguata sul piano della sicurezza. Parliamo di servizi sanitari, bancari, previdenziali, anagrafici, energetici, di telecomunicazione, di trasporto urbano, di approvvigionamento idrico che sono diventati estremamente vulnerabili.
A partire da questa consapevolezza sono state definite una serie di normative e il 2026 è l’anno in cui molti di questi strumenti diventano pienamente operativi. Vediamo nello specifico di cosa si tratta.
Direttiva NIS2 – entrata in vigore a ottobre 2024, rappresenta un cambio di scala rispetto alla NIS1. Impone misure di gestione del rischio cyber proporzionate alla criticità del servizio con notifica preliminare degli incidenti significativi entro 24 ore e completa entro 72 ore. Sono previste sanzioni ai vertici aziendali in caso di negligenza fino a 10 milioni di euro o il 2% del fatturato globale. L’Italia ha recepito la NIS2 con il D.Lgs. 138/2024 e il relativo decreto-legge collegato.
Cyber Resilience Act (CRA) – entrato in vigore il 10 dicembre 2024, cambia radicalmente le regole del mercato dei prodotti digitali. La sua logica è semplice e rivoluzionaria: non si può immettere sul mercato europeo un prodotto connesso che non soddisfi requisiti minimi di cybersecurity. È il principio «secure by design e secure by default» elevato a obbligo legale.
Regolamento DORA (Digital Operational Resilience Act) – pienamente operativo dal gennaio 2025, nasce dal riconoscimento esplicito che un’interruzione prolungata dei sistemi informatici di un’istituzione finanziaria è oggi equivalente, in termini di impatto sulla vita dei cittadini, a un’interruzione dell’energia elettrica. Si applica a banche, assicurazioni, intermediari finanziari, gestori di fondi, piattaforme di crowdfunding
Direttiva CER (Critical Entities Resilience) – entro metà 2026 le singole Nazioni devono iniziare a designare le «entità critiche» e avranno poi nove mesi per implementare misure di resilienza, piani di continuità operativa e processi di notifica degli incidenti. L’approccio integrato fisico-cyber è la cifra distintiva di questa normativa: le due dimensioni non possono più essere gestite in silos separati.
AI Act – introduce obblighi specifici per i sistemi di IA ad alto rischio. Dal 2 agosto 2026 i fornitori di sistemi ad alto rischio devono rispettare tutte le disposizioni, con sanzioni fino a 35 milioni di euro o il 7% del fatturato per le violazioni più gravi. Nel 2026 la compliance è diventata obbligatoria. Le persone ai vertici delle organizzazioni che non si sono adeguate ne rispondono personalmente.
Panorama nazionale – le principali iniziative in atto
L’ACN è l’autorità nazionale competente per la cybersicurezza. Coordina la prevenzione, il monitoraggio e la risposta agli incidenti, supporta enti e aziende nella protezione delle infrastrutture critiche, e promuove l’autonomia tecnologica del Paese.
La Strategia Nazionale di Cybersicurezza 2022-2026 articola tre obiettivi fondamentali — protezione, risposta e sviluppo — e 82 misure concrete da realizzare entro fine 2026, con un approccio «whole-of-society» che coinvolge PA, imprese e cittadini.
Le principali iniziative operative riguardano:
- HyperSOC (Hyper Security Operations Center) – sistema nazionale di monitoraggio, correlazione e risposta agli incidenti cyber, finanziato con risorse PNRR
- Rete dei laboratori CVCN – Centro di Valutazione e Certificazione Nazionale e la sua rete di laboratori per lo scrutinio tecnologico dei prodotti ICT usati in infrastrutture critiche.
- Qualificazione cloud PA – processo per cui le PA possono accedere solo a servizi cloud certificati ACN, classificati per livello di criticità dei dati trattati.
- Formazione e sensibilizzazione – vademecum per i dipendenti pubblici, programmi nelle scuole (324.000 studenti coinvolti nel 2025 dalla Polizia Postale), borse di dottorato in cybersicurezza.
I numeri del Cybercrime
La cyber security non è solo una questione geopolitica o regolatoria. È una questione che tocca ogni persona, ogni mattina, ogni volta che usa uno smartphone, accede al conto corrente, manda un messaggio a un familiare. È qui che il gap tra la percezione del rischio e la realtà è più pericoloso.
I dati del 2025 in Italia parlano chiaro e sono più allarmanti di quanto molti immaginino:
- 1,15 Mln alert di dati esposti sul dark web inviati in Italia (solo 1° sem. 2025)
- +43% aumento alert sul web pubblico (codici fiscali, email, numeri di telefono)
- 55.810 casi di crimini informatici in Italia nel 2024 (+10,8% sul 2023)
- >1,1 Mld$ perdite generate da truffe online in Italia nel 2024
- +45% attacchi informatici alla PA e +19% attacchi al settore sanitario nel 2025
Nonostante l’Italia rappresenti solo l’1% del PIL mondiale, ha subito il 10% di tutti gli attacchi informatici globali nel 2024. È un dato che deve far riflettere profondamente sulla nostra superficie di attacco e sui nostri livelli di preparazione. Gli impatti più rilevanti possono riguardare:
- guerra ibrida moderna – attacca le infrastrutture fisiche per terrorizzare le popolazioni, e attacca i sistemi digitali per rubare, spiare, manipolare e destabilizzare.
- phishing, deepfake e furto di identità – tecniche di attacco che colpiscono i singoli cittadini e che si sono fatte drammaticamente più sofisticate grazie all’AI con attacchi personalizzati, credibili, difficili da distinguere dalla realtà
- pericoli sociali –disinformazione, manipolazione e vulnerabilità che produce erosione della fiducia nelle istituzioni, debolezza delle PMI, ransomware sulla sanità e sulla PA, manipolazione dei processi democratici
Il 98% degli italiani dichiara di essere consapevole dei rischi informatici — ma solo il 30% usa strumenti di protezione quando compra online, e il 63% è convinto di saper riconoscere le frodi «a occhio». L’illusione di controllo è una delle vulnerabilità più gravi.
Dove possiamo e dobbiamo agire nel 2026
La sicurezza non riguarda più soltanto il perimetro classico della difesa militare: investe direttamente la continuità economica e sociale degli Stati, la tenuta democratica delle istituzioni, la vita quotidiana di ciascun cittadino. Questo è il filo che lega il Michelangelo Dome ai nostri sistemi informativi aziendali.
I sistemi OT (Operational Technology) e IT convergono nei nostri ambienti produttivi. Le catene di fornitura sono vulnerabili a ogni anello. Gli attacchi non arrivano solo dall’esterno — sfruttano la complessità dei sistemi interconnessi che gestiamo ogni giorno.
La risposta richiede un cambiamento radicale, occorre passare dalla sicurezza come silos separato alla sicurezza come dimensione trasversale di ogni scelta tecnologica, organizzativa e strategica.
La lezione più importante che emerge dall’analisi del quadro geopolitico è che nessun attore può affrontare queste sfide da solo. La collaborazione diventa pertanto un imperativo strategico.
Le principali priorità odierne riguardano: compliance normativa, cultura della sicurezza, resilienza nella progettazione, condivisione delle informazioni, protezione della catena di fornitura.
La cyber security non è un costo da minimizzare, è un investimento nella continuità, nella credibilità, nella competitività e nella capacità di continuare a operare in un mondo che cambia.

















