Conoscere il nemico
Nel 2025, l'Italia è stata il terzo paese europeo più colpito da attacchi cyber, dopo Germania e Francia (fonte: ENISA). Le PMI rappresentano il 43% delle vittime, ma il 67% di loro non aveva implementato le misure basilari di sicurezza (Cyber Index PMI 2025). Ecco i 5 attacchi più comuni — e come difendersi.
1. Ransomware — Il più devastante
I gruppi ransomware come LockBit 4.0, BlackCat/ALPHV e Akira hanno intensificato gli attacchi alle PMI nel 2025-2026. Il modello è consolidato: accesso iniziale via phishing o RDP esposto, movimento laterale, esfiltrazione dati, cifratura e doppia estorsione. Il riscatto medio per PMI italiane nel 2025: 84.000€. Ma il costo totale (fermo, ripristino, reputazione) raggiunge i 210.000€ in media.
Difesa: backup immutabili testati, segmentazione di rete, EDR su tutti gli endpoint, MFA su RDP e VPN.
2. Business Email Compromise (BEC) — Il più profittevole
L'attaccante compromette o imita la mail del CEO/CFO e ordina un bonifico urgente. Nel 2025, il BEC ha causato 2,7 miliardi di dollari di perdite globali (FBI IC3). In Italia, la Polizia Postale ha registrato un incremento del 35% dei casi, con importi medi di 47.000€ per singola truffa.
Difesa: procedure di verifica per pagamenti sopra soglia (doppia autorizzazione, callback telefonico), DMARC/SPF/DKIM configurati, formazione specifica per finance.
3. Phishing — Il più diffuso
Il 91% degli attacchi cyber inizia con un'email di phishing (Verizon DBIR 2025). Nel 2026, le campagne sono sempre più sofisticate: phishing generato con AI, deepfake vocali per vishing, QR code malevoli (quishing). I settori più colpiti in Italia: manifattura, servizi professionali e sanità.
Difesa: email security gateway con sandboxing, simulazioni di phishing regolari, policy di segnalazione rapida.
4. Credential Stuffing — Il più sottovalutato
Gli attaccanti usano database di credenziali rubate per tentare l'accesso ai vostri sistemi. Con 24 miliardi di credenziali disponibili nel dark web (Digital Shadows 2025), se i vostri dipendenti riutilizzano le password, è questione di tempo. Il successo medio del credential stuffing è dello 0,1-2% — sufficiente per trovare almeno un accesso valido su un'azienda da 30 dipendenti.
Difesa: MFA ovunque, password manager aziendale, monitoraggio delle credenziali compromesse, policy no-reuse.
5. Attacchi alla supply chain — Il più insidioso
Compromettere un fornitore per colpire i suoi clienti. Nel 2025, il 62% dei breach ha coinvolto un terzo (ENISA). Gli MSP (Managed Service Provider) sono bersagli preferiti: un singolo MSP compromesso apre la porta a decine di PMI clienti.
Difesa: valutazione formale dei fornitori IT, clausole contrattuali, segmentazione degli accessi dei fornitori, monitoraggio delle connessioni esterne.
La difesa integrata
Nessuna singola misura è sufficiente. La protezione efficace combina: tecnologia (EDR, MFA, backup), processi (procedure, incident response) e persone (formazione continua). Un approccio a strati dove ogni livello compensa le debolezze degli altri.