top of page
junto innovation hub logo.png

Perimetro cibernetico dell'Italia difesa nazionale: chi protegge davvero i confini cyber nazionali

Perimetro cibernetico dell'Italia difesa nazionale: chi protegge davvero i confini cyber nazionali


Nel contesto della cybersicurezza nazionale, l'attenzione si concentra su cosa significhi effettivamente il perimetro cibernetico dell'Italia difesa nazionale. L'obiettivo è definire ruoli, responsabilità e strumenti per proteggere asset strategici in un panorama in continua evoluzione. L'articolo mette a fuoco le istituzioni chiave, i limiti attuali e le prospettive di una governance più coesa. Infine, si esplorano i possibili scenari di sviluppo e le sfide per startup e attori privati che cercano di operare in questo ecosistema.


Attori principali e responsabilità

Il perimetro cibernetico dell'Italia è costruito su ruoli e responsabilità ripartiti tra diverse strutture: l'Agenzia per la cybersicurezza nazionale (Acn), istituita nel 2021, è al centro della protezione delle infrastrutture critiche e della resilienza nello spazio cibernetico. L'Acn non ha capacità offensive, ma ha il compito di tutelare la sicurezza e la resilienza, prevenire e mitigare attacchi informatici e favorire il raggiungimento dell'autonomia tecnologica. È anche responsabile dell'attuazione della Strategia nazionale di cybersicurezza.

L'assetto si completa con le forze dell'ordine: Polizia Postale, Carabinieri e Guardia di Finanza operano ciascuna all'interno delle proprie competenze per contrastare i crimini informatici. Il ministero della Difesa è chiamato a guidare le operazioni militari nel dominio cibernetico, a supporto della difesa e della sicurezza nazionale. A livello operativo, il comando per le operazioni in rete (Cor) organizza e coordina le capacità necessarie per interventi mirati e tempestivi. Un altro tassello importante è la Direzione nazionale antimafia e antiterrorismo, che coordina indagini su criminalità organizzata e terrorismo e che ha iniziato a operare anche nel dominio cibernetico. Tuttavia, l’insieme degli attori resta spesso scoordinato tra loro, con una necessità evidente di coesione e interoperabilità.


Una mappa di requisiti, dati e potenziali sinergie

La revisione degli assetti è stata guidata dall’esigenza di avere una cornice capace di proteggere asset strategici e di coordinare risorse in modo efficiente. Secondo le valutazioni del recente periodo, l’ideale sarebbe arrivare a una struttura capace di contare circa 800 persone. Attualmente, (dato riferito a dicembre 2024) si registrano 309 dipendenti, di cui 212 inquadrati come manager. Questi numeri evidenziano uno squilibrio tra esigenze operative e risorse disponibili e sollevano domande sulla capacità di gestione, formazione e diffusione delle competenze all’interno dell’apparato.

La governance integrata richiede una linea di azione comuni tra intelligence, forze dell’ordine e difesa. L’intelligence resta prerogativa dei servizi, mentre la gestione di altre funzioni—come la protezione delle infrastrutture critiche, la risposta agli incidenti e la resilienza—richiede una sinergia tra pubblico e privato, nonché una gestione delle competenze che superi i confini settoriali. Una mappa chiara delle responsabilità è cruciale per evitare duplicazioni, colli di bottiglia e ritardi decisionali in scenari di crisi.


Senza regia: sfide, rischi e opportunità


Senza regia

La mancanza di una regia unica, capace di coordinare i vari attori su base continuativa, espone il Paese a rischi di frammentazione e inefficienze. Da un lato, c'è la necessità di mantenere autonomia operativa delle singole strutture; dall'altro, serve una visione integrata che possa accelerare decisioni, mutua condivisione di intelligence e standard comuni per le tecnologie e le procedure. L'equilibrio tra centralizzazione e flessibilità è cruciale: una governance troppo rigida può rallentare l'azione, una governance troppo diffusa può generare lacune, duplicazioni e costi non necessari. In questo contesto, il ruolo delle imprese e del settore privato diventa cruciale: i fornitori di infrastrutture critiche devono poter collaborare con autorità pubbliche su standard comuni, auditing di sicurezza e gestione dei rischi, pur nel rispetto delle normative sulla privacy e dei diritti fondamentali.


Paragrafo di dibattito: diverse prospettive sull’evoluzione del perimetro cibernetico

Due linee di pensiero emergono con chiarezza. Da una parte, la tendenza verso una governance più centralizzata appare come una risposta necessaria alle minacce di ampia portata: incidenti che colpiscono più settori, attacchi diretti a infrastrutture critiche e la necessità di una risposta coordinata su scala nazionale. Una struttura centralizzata può garantire coerenza in standard di sicurezza, rapidità di decisione in contesti di crisi e una maggiore efficacia nella gestione delle emergenze. Dall'altra parte, c'è la difesa della decentralizzazione, sostenuta dall'idea che la cybersicurezza sia un territorio in continua evoluzione, dove l'efficacia dipende dall'agilità operativa, dalla competenza tecnica diffusa e dalla capacità di adattarsi rapidamente alle nuove minacce. La decentralizzazione favorisce l'innovazione e la partecipazione di startup e operatori privati, ma comporta la sfida di coordinare attività tra attori con priorità diverse e ritmi operativi differenti.

Un tema cruciale è il ruolo del settore privato: infrastrutture critiche, fornitori di servizi digitali e aziende tecnologiche sono parte integrante della difesa nazionale, ma operano in un contesto normativo complesso che genera opportunità, ma anche rischi di conflitto di interessi o di governance poco trasparente. La sinergia pubblico-privata può accelerare l’adozione di tecnologie avanzate, come l’analisi dei rischi in tempo reale, la threat intelligence condivisa, i sistemi di risposta automatica agli incidenti e la gestione della resilienza operativa. Tuttavia, serve una cornice chiara di responsabilità, audit indipendenti, trasparenza nelle procedure di procurement e salvaguardie per evitare conflitti con la privacy e i diritti civili. Sul tavolo restano anche le implicazioni internazionali: interoperabilità con standard europei e NATO, cooperazione transfrontaliera, e un allineamento con le politiche di sicurezza digitale europee che favoriscano una risposta coordinata a minacce comuni. Infine, per le startup e gli innovatori, il perimetro cibernetico offre opportunità di mercato: fornire soluzioni di monitoraggio, rilevamento precoce, gestione del rischio e servizi di conformità, purché si operi in un ecosistema regolato, con chiari incentivi e definizioni di responsabilità.


Conclusione: verso una difesa cibernetica più coesa e innovativa

Il perimetro cibernetico dell'Italia difesa nazionale richiede una governance capace di unire ruoli istituzionali, forze pubbliche e attori privati in un quadro di responsabilità chiaro e interoperabile. Le sfide non sono solo tecnologiche: riguardano la gestione delle risorse, la formazione continua, la cooperazione tra enti e la capacità di rispondere rapidamente agli incidenti. Per startup e innovatori, l’opportunità sta nel contribuire a una difesa più efficace attraverso soluzioni che migliorino la visibilità, la rapidità di risposta e la resilienza delle reti critiche, sempre nel rispetto delle norme e della tutela dei diritti. In questo scenario, l’azione imprenditoriale può essere un driver chiave per accelerare l’innovazione, purché accompagnata da una governance trasparente, standard comuni e un dialogo costante tra pubblico e privato.


bottom of page