39100 Bolzano
Bruno Buozzi 8
Dall'allerta alla cyber-crisi

Dal 1° gennaio 2026 scatta un nuovo obbligo per tutte le organizzazioni rientranti nella NIS2: ogni incidente grave dovrà essere notificato all’ACN. La procedura prevede tre passaggi: una prima segnalazione entro 24 ore, una comunicazione più dettagliata entro 72 ore e un report conclusivo entro un mese.
Dall'incidente alla risoluzione in tre fasi di reazione
In realtà, avere un processo chiaro da seguire in caso di attacco cyber è fondamentale per qualsiasi azienda, non solo per chi ricade nella direttiva. Dalla prima valutazione fino alla gestione post-evento, la differenza la fa la preparazione. Il percorso può essere schematizzato in tre fasi:
1. Fase: La prima ora
Gli attacchi informatici non arrivano con il megafono. I primi segnali – attività sospette, alert di monitoring, anomalie nei sistemi – vanno interpretati in fretta. I team IT e Security analizzano i possibili impatti, identificano quali sistemi potrebbero essere stati compromessi e quali dati sono a rischio. Si isolano i dispositivi sospetti, si verificano i backup e si attivano le prime comunicazioni interne. Poi si passa alla valutazione: siamo di fronte a un semplice incidente o a un vero attacco? In quest’ultimo caso, scatta subito l’activation del team di emergenza, con ruoli ben definiti e un percorso di escalation chiaro.
2. Fase: Le ore successive
Se emergono impatti significativi, entra in campo il crisis team: IT, management, ufficio legale, comunicazione e – quando necessario – consulenti esterni. L’obiettivo è circoscrivere i danni, capire la portata dell’attacco e informare tempestivamente clienti e partner coinvolti. È anche il momento in cui scattano gli obblighi formali, come la notifica all’ACN. La definizione delle possibili soluzioni (da un eventuale “notbetrieb”, ossia un regime di funzionamento minimo, al ripristino dei dati) richiede decisioni rapide e informate.
3. Fase: I giorni successivi
Quando l’emergenza è sotto controllo, si lavora al ripristino completo. I sistemi vengono puliti, ricostruiti e riavviati utilizzando solo dati sicuri. Un report finale documenta cause, sviluppo dell’incidente e azioni intraprese. Segue un’analisi dei punti deboli, sia tecnici sia organizzativi, e si aggiornano processi e piani di crisi. Anche la comunicazione esterna diventa determinante per mantenere la fiducia di clienti e stakeholder. Le lezioni apprese vanno trasformate in esercitazioni, miglioramenti e prevenzione futura. E magari anche in un leggero aumento della caffeina nel team, ma quello non è ancora regolamentato.
Tuttavia, si pone la domanda:
Come possono le aziende proteggersi efficacemente da un attacco cyber?
Anche se è essenziale avere un processo pronto per le emergenze, la vera prevenzione parte molto prima dell’attacco. Serve un approccio integrato che combini responsabilità, processi e tecnologia:
Processi:
Il crisis management è, prima di tutto, un tema di leadership. È utile mappare scenari possibili, definire procedure chiare e supportarle con checklist operative. Fondamentali anche i piani di comunicazione già pronti, per evitare improvvisazioni nei momenti critici
Organizzazione:
Conoscere i processi critici del business e le loro dipendenze IT è indispensabile. Una Business Impact Analysis (BIA) aiuta a capire cosa non può fermarsi.
È altrettanto importante selezionare in anticipo partner esterni affidabili, come i SOC provider, e definire in modo trasparente criteri di qualità, tempi di reazione e condizioni contrattuali.
Tecnologia:
Serve un Incident Response Plan testato e verificato con esercitazioni realistiche. La raccolta centralizzata dei log, un asset management completo e backup “immutable” sono elementi chiave. Le infrastrutture vanno aggiornate, protette e sottoposte almeno una volta l’anno a valutazioni indipendenti (Security Assessment). Infine, non va dimenticato il training del personale per rafforzare la consapevolezza sui rischi e sulle tecniche di social engineering..
Conclusione:
Prepararsi ora - fa risparmiare molti guai dopo.
Un piano d’emergenza ben strutturato richiede uno sforzo contenuto e offre un impatto significativo. Ma la teoria da sola non basta: solo test regolari, simulazioni e aggiornamenti continui permettono di capire se il sistema funziona davvero… o se al primo attacco si rischia il “game over”.
Autori:
Christian Feichter
Consulente senior per IT e cybersicurezza
Auditor certificato ISO 27001 e TISAX
Stefan Laimer
Responsabile Security Operations e Security Manager presso Konverto

