Nel suo ultimo report, HDI Global, analizza l’esposizione informatica delle aziende. In linea con i risultati dell’Agenzia dell’Unione Europea per la Cybersecurity (ENISA), che ha esaminato quasi 4.900 incidenti tra luglio 2024 e giugno 2025, identificando phishing, ransomware e attacchi Distributed Denial of Service (DDoS) come le minacce più diffuse in tutti i settori, lo studio di HDI osserva che i criminali informatici utilizzano sempre più l’intelligenza artificiale generativa per lanciare attacchi automatizzati e sfruttare le debolezze in una gamma più ampia di settori, rendendo essenziale una gestione proattiva del rischio.
La prima priorità identificata è la sensibilizzazione dei dipendenti. L’errore umano rimane infatti una delle cause principali degli incidenti informatici: l’ENISA segnala che circa il 60% delle violazioni deriva da errori come compromissione tramite email di phishing o attacchi di ingegneria sociale. HDI Global raccomanda programmi di formazione strutturati e continui che includano attacchi simulati e workshop di risposta per aiutare i dipendenti a riconoscere e mitigare i rischi a lungo termine.
Il secondo obiettivo, secondo lo studio, è la manutenzione del software e dell’infrastruttura. Sistemi obsoleti o privi di patch rappresentano punti di ingresso comuni per gli aggressori. HDI Global consiglia alle aziende di implementare una gestione coerente delle patch, condurre valutazioni regolari delle vulnerabilità e dare priorità agli aggiornamenti critici dei sistemi per ridurre la probabilità di compromissione.
In terzo luogo, HDI sottolinea l’importanza delle misure di sicurezza tecniche e della gestione della rete. Con l’espansione dei punti di accesso al lavoro ibrido e da remoto, le aziende si trovano ad affrontare una maggiore esposizione.
HDI Global raccomanda misure come la segmentazione della rete, l’Endpoint Detection and Response (EDR), la Security Information and Event Management (SIEM) e l’istituzione di Security Operations Center (SOC) per identificare e isolare rapidamente le minacce. L’applicazione del principio del privilegio minimo, che concede agli utenti solo l’accesso necessario per il loro ruolo, limita ulteriormente i potenziali danni.
In quarto luogo, i rischi legati alla supply chain e a terze parti richiedono una gestione attiva. I dati ENISA mostrano che oltre il 10% degli incidenti informatici ha origine da vulnerabilità all’interno delle reti dei partner o dei fornitori di software.
Infine, sottolinea l’importanza della preparazione operativa. La prevenzione completa è impossibile, ma i tempi di inattività e le perdite possono essere ridotti al minimo attraverso strategie di ripristino collaudate. ENISA segnala che i tempi di inattività operativi medi dopo un attacco informatico sono di 4,2 giorni, che salgono a 5,5 giorni per le piccole imprese.
HDI consiglia backup regolari dei dati, piani di ripristino documentati e simulazioni di crisi per garantire che le organizzazioni possano riprendere le operazioni in modo efficiente dopo un incidente. Il rapporto dimostra che le aziende con framework di sicurezza informatica completi recuperano circa 36 ore più velocemente e sostengono costi per incidente fino al 10% inferiori.
