Tre piccole imprese su dieci rischiano, ogni giorno, di svegliarsi con tutti i sistemi bloccati e un messaggio di riscatto sugli schermi. Non è la trama di un thriller, è la realtà del panorama cyber italiano nel 2026. Eppure, per anni, la risposta del settore è rimasta invariata: un Security Operation Center in attesa dell’attacco e un vulnerability assessment semestrale. Una logica difensiva, troppo lenta per minacce che evolvono in minuti.
BlueIT ha deciso di cambiare prospettiva. La divisione Shield, guidata da Francesco Sartini, CTO e BU Leader, ha sviluppato un modello che sposta il baricentro dalla reazione alla prevenzione intelligente, dal conteggio delle vulnerabilità alla gestione del rischio di impresa.
Indice dei contenuti
Il modello tradizionale si reggeva su due pilastri che Sartini definisce senza mezzi termini fragili. «Il paradigma che ha governato la cybersecurity fino a ieri si fondava su due pilastri di argilla. Il primo era il SOC: una sentinella immobile, condannata all’attesa. Giungeva la minaccia, e soltanto allora si dispiegava la risposta. Una logica che appartiene ormai a un’epoca tramontata. Il secondo era il vulnerability assessment, condotto nei casi più virtuosi con cadenza semestrale. Si fotografava lo stato dell’infrastruttura, si stilava un elenco di debolezze, e poi il piano di remediation rimaneva lettera morta. Nel frattempo, il mondo delle minacce aveva già voltato pagina».
Il paradosso temporale è impietoso. «Fra il momento in cui una nuova vulnerabilità si manifesta nel tessuto della rete globale e l’istante in cui un attore ostile ne comprende le potenzialità offensive, intercorre un lasso di tempo che taluni stimano in sei minuti. Leggenda metropolitana o verità statistica, poco importa: anche se fossero tre giorni, chi effettua un assessment ogni sei mesi ha già perso la partita migliaia di volte».
Francesco Sartini, CTO e BU Leader BlueIT
Due forze stanno accelerando il cambiamento: la prima è quantitativa: nel 2025, 126 milioni di attacchi ransomware e 12 miliardi di vulnerabilità rilevate a livello globale rendono vana qualsiasi ambizione di “zero vulnerabilità”. La seconda è normativa: la direttiva NIS2 sta riscrivendo le regole del gioco. «La conformità alla NIS2 non si conquista installando un software: si dimostra attraverso la capacità di governare la consapevolezza di ogni singola persona che opera nell’organizzazione».
Il cambiamento più profondo è però concettuale. «Il lessico stesso deve mutare. Non è più sufficiente parlare di Security Operation Center: è giunto il momento di abbracciare il concetto di Risk Operation Center. Non è un’invenzione nostra, è Gartner ad averlo codificato. Quando il più autorevole analista del settore formalizza un nuovo paradigma, significa che il cambiamento non è più un’ipotesi: è già in atto.»
Il cuore della proposta BlueIT ruota attorno a identificazione del rischio di business, prioritizzazione delle vulnerabilità e automazione delle remediation. Sartini lo illustra con un’analogia domestica: «Nel complesso di garage del mio condominio si introdussero dei ladri. Tre box vennero violati. Il mio rimase intatto (non perché fosse irraggiungibile), ma perché avevo fatto aggiungere una seconda staffa di blocco. Un gesto semplice, eppure sufficiente a spostare l’equilibrio del rischio. È questa la natura profonda della prevenzione: non l’illusione dell’inviolabilità, ma la riduzione sistematica dell’appetibilità come bersaglio.»
La stessa logica si applica alle infrastrutture digitali. «Se venisse violato il CRM, dove risiede il patrimonio relazionale e commerciale costruito in anni, il danno sarebbe di tutt’altra natura rispetto a un sistema di badge compromesso. Le risorse sono finite, e devono andare là dove il rischio è davvero intollerabile.» In questo framework, l’intelligenza artificiale, attraverso la piattaforma Qualys, tra le prime al mondo a passare dal vulnerability management al risk management, aggrega dati eterogenei da container, cloud provider e repository di codice, trasformandoli in informazione azionabile e gestendo in autonomia le operazioni automatizzabili.
SOC e ROC non si escludono, conclude Sartini: «Sono le due metà di uno scudo integrale. Ma se si deve scegliere dove investire con maggiore urgenza, la prevenzione ha una resa superiore: costa meno, e sottrae al caso il momento dell’attacco».
Per accompagnare questa transizione, BlueIT ha strutturato cinque appuntamenti informativi gratuiti: dall’evoluzione della cybersecurity al vulnerability management; dalla mente dell’hacker (23 marzo) all’awareness dei dipendenti come “human firewall” (20 aprile), fino al workshop conclusivo con la Polizia Postale (11 maggio). Iscrizioni su:
www.blueit.it/event/webinar-cybersecurity-2026-blueit—bu-shield.
La catena della sicurezza è forte quanto il suo anello più debole — e quell’anello siamo spesso noi. Non più corsi generici, ma programmi scientifici che misurano e certificano comportamenti concreti: dal riconoscere phishing sofisticato alla gestione protocollata dei dati sensibili.
Appuntamento esclusivo con gli specialisti della Polizia Postale: dietro le quinte degli incidenti reali, il punto di vista di chi combatte il cybercrime ogni giorno. Il momento in cui la teoria si confronta con la cronaca.
Per partecipare ai webinar:
www.blueit.it/event/webinar-cybersecurity-2026-blueit—bu-shield
Iscrizione gratuita.
Digitalic per
In un contesto geopolitico e tecnologico sempre più instabile, le aziende sono chiamate a ripensare…
Chi vince Sanremo? La classifica social di Sanremo 2026 è cruciale per il successo degli…
Come Tokenance, boutique tech italo svizzera, sta ridefinendo il Digital Product Passport attraverso blockchain, AI…
Al Gala del Festival di Primavera 2026, la CCTV ha trasformato il più grande spettacolo…
Zyxel ha presentato la strategia 2026 puntando su ritorno alle origini, crescita del canale, cybersecurity…
Stefania Constantini domina non solo sul ghiaccio ma anche su Instagram: quasi 200.000 follower guadagnati…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011