PMI nel mirino
Il Rapporto Clusit (Italia) rileva ogni anno attacchi e tipologie di vittime; le micro, piccole e medie imprese compaiono con peso rilevante nelle tabelle ufficiali. Non riportiamo qui una singola percentuella “fissa”: va letta sull’ultima edizione del PDF.
https://www.clusit.it — sezione Rapporto / stampa
Sintesi giornalistica dell’ed. 2024 (ottobre), da incrociare col PDF ufficiale: Cyber Trends.
La percezione che “i cybercriminali attaccano solo le grandi aziende” è sbagliata. I report ufficiali sul panorama italiano (v. Clusit sopra) mostrano fortemente le PMI tra i soggetti esposti.
1. Credenziali deboli o condivise
Password deboli e riuso delle stesse credenziali restano un problema ricorrente nei report globali (es. Verizon DBIR, citato in bibliografia). Per le PMI, usare la stessa password per email, gestionale e router equivale ad amplificare il rischio: un solo leak espone tutto.
✅ Soluzione immediata: abilita l’autenticazione a due fattori su email e servizi cloud dove supportata. Valuta un password manager con modello di licenza trasparente (es. Bitwarden — sito ufficiale). Cambia le password di default su router e NAS.
2. Backup assente o non testato
Il NIST (istituto statunitense di standard e tecnologia) descrive in pubblico dominio la regola 3-2-1 per le copie dei dati: almeno tre copie, su due supporti diversi, con una copia fuori sede. È un riferimento ripreso da migliaia di professionisti; il link è sotto in bibliografia.
Un dato internazionale, da contestualizzare: secondo articoli di stampa che citano ricerche sul campo, una quota molto ampia di organizzazioni colpite da ransomware ha dovuto interrompere le operazioni durante il recupero (es. Infosecurity Magazine riporta il 58% nel 2024 in un pezzo che rimanda a studi sul ransomware — leggi l’originale per definizione e metodo). Non equivale automaticamente a “chiusura dell’azienda”, ma spiega perché senza backup testato il rischio operativo è altissimo.
⚠️ Il backup su disco esterno collegato in rete non è sufficiente: molti ransomware cifrano anche i dischi di rete raggiungibili dal PC infetto.
La strategia 3-2-1: 3 copie dei dati, su 2 supporti diversi, di cui 1 offsite (cloud o fisico fuori sede).
3. Aggiornamenti non eseguiti
Molte vulnerabilità sfruttate dagli attaccanti compaiono nel Known Exploited Vulnerabilities Catalog della CISA dopo essere state osservate “in natura”: ritardare le patch su sistemi esposti espone a scenari documentati pubblicamente (fonte in bibliografia).
✅ Buona prassi: Programmate gli aggiornamenti del sistema operativo il venerdì sera, così avete il weekend per verificare che tutto funzioni. Non rimandare indefinitamente — soprattutto gli aggiornamenti di sicurezza.
4. Wi-Fi aziendale non segmentato
Se la rete Wi-Fi dei dipendenti, dei clienti/ospiti e dei dispositivi IoT (stampanti, telecamere, sensori) è la stessa, un dispositivo compromesso può raggiungere tutti gli altri. La segmentazione della rete (VLAN) è uno dei controlli più efficaci e spesso sottovalutati.
Non serve un'infrastruttura enterprise: molti router moderni supportano già VLAN o reti guest separate.
5. Nessun piano di risposta agli incidenti
Quando (non se) un incidente accade, ogni minuto conta. Avere un piano scritto — anche di una sola pagina — che risponda alle domande "Chi chiamo? Cosa faccio prima di tutto? Come isolo il PC infetto?" può fare la differenza tra un'interruzione di 2 ore e 2 settimane.
Come capire dove sei vulnerabile
Il modo più efficace è un audit IT condotto da un tecnico che analizza fisicamente (o da remoto) la tua infrastruttura. Non si tratta di una scansione automatica — si tratta di qualcuno con esperienza che guarda dove guarda un attaccante.
CESCOSISTEMI effettua audit IT per PMI dal 1995. Il nostro check-up aziendale parte da €150+IVA con report scritto incluso.
Il Contratto Zero Pensieri
Per le aziende che vogliono dormire tranquille tutto l'anno: il nostro contratto di assistenza annuale include inserimento nella nostra rubrica TeamViewer per connessioni prioritarie e intervento entro 8 ore lavorative per le urgenze. Nessuna lista d'attesa.
- Intervento prioritario entro 8h lavorative
- Tutta l’assistenza inclusa (no costi a sorpresa per la manodopera)
- Orari per i privati: Lun–Ven 9:00–12:30 / 14:30–18:30 — per le aziende ci organizziamo insieme
- Prezzi a partire da €500+IVA/anno in base alla dimensione aziendale
Fonti e riferimenti (verificabili)
Ordine bibliografico sintetico. Ultimo accesso indicativo: maggio 2026.
- CLUSIT — Associazione italiana per la sicurezza informatica, rapporti e comunicati — https://www.clusit.it
- NIST, Small Business Cybersecurity: Backing Up Your Data (regola 3-2-1) — https://www.nist.gov/itl/smallbusinesscyber/guidance-topic/backing-your-data
- CISA, Stop Ransomware — https://www.cisa.gov/stopransomware
- Infosecurity Magazine, 58% of Ransomware Victims Forced to Shut Down Operations (13 nov. 2024 — riporta risultati di ricerca; leggi metodo e definizioni nell’articolo) — https://www.infosecurity-magazine.com/news/ransomware-victims-shut-operations/
- Verizon, Data Breach Investigations Report (DBIR) — analisi annuale su vettori d’attacco e fattore umano (credenziali, ecc.) — https://www.verizon.com/business/resources/reports/dbir/
- CISA, Known Exploited Vulnerabilities Catalog — vulnerabilità già sfruttate in natura (per contestualizzare “patch ritardate”) — https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- NIST, SP 800-61 Rev. 2 — Computer Security Incident Handling Guide (piano di risposta agli incidenti) — https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final
- Cyber Trends, sintesi Rapporto Clusit 2024 (ottobre) — https://www.cybertrends.it/rapporto-clusit-2024-edizione-di-meta-anno-ottobre-2024/