INTERVIEW
Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra
Per il responsabile del Security Operation Center (SOC) la sicurezza va affrontata in modo olistico, unendo visione IT e di networking
Ormai non basta più disporre di un buon antivirus e proteggere posta elettronica e le applicazioni. La complessità, nella gestione della sicurezza, si è allargata dal piano prettamente IT al piano infrastrutturale. La rete è la vera porta d’ingresso aziendale, da proteggere 24/7. Per farlo, occorrono competenze di informatica ma anche di networking, con figure specialistiche che non sempre le aziende hanno a disposizione. Per questo, molte scelgono di affidare la gestione della sicurezza a un SOC che disponga anche di solide competenze di ingegneria di rete: un assicuratore tecnologico della continuità operativa, della reputazione aziendale e della conformità normativa. E oggi, semplicemente, non se ne può fare a meno.
La pressione del cyber-crime è in continua crescita con tentativi ed eventi di attacco ormai sistemici. Si è accresciuta la vulnerabilità?
In Italia, secondo il Rapporto Clusit 2025, il 37,8% delle aziende ha dichiarato di aver subito almeno un attacco informatico, con phishing, malware, attacchi a web-app e ransomware tra le tecniche più diffuse. Ma quello che spesso non si dice è che molti di questi attacchi non entrano solo tramite le applicazioni… ma penetrano direttamente dalla rete.
Una rete non segmentata, non governata, non monitorata diventa la porta di ingresso più immediata: gli attaccanti entrano dal punto più debole — magari un vecchio server senza dati sensibili — e da lì si muovono lateralmente fino a raggiungere ciò che realmente interessa loro: ERP, CRM, database clienti, sistemi finanziari.
Insomma: una rete vulnerabile agevola gli attacchi ai dati preziosi a dispetto della robustezza degli applicativi.
Come mai la rete aziendale è così esposta oggi rispetto al passato?
I Firewall, ovvero i dispositivi necessari per separare la rete aziendale dal mondo esterno, esistono e svolgono da sempre un ruolo fondamentale; tuttavia, due importanti cambiamenti hanno rivoluzionato tutto.
Un primo aspetto riguarda il modo di fare business. Oggi qualunque azienda espone verso l’esterno servizi e applicazioni che stanno sulla propria rete: sito web, portale fornitori, ticketing clienti, applicazioni cloud, API… quindi la rete non è più blindata poiché l’accesso alla rete aziendale da soggetti esterni non può essere impedito ma va protetto, attraverso opportuni livelli di autenticazione.
L’altro riguarda i nuovi modelli di lavoro. Con il lavoro da remoto e la mobilità, la rete aziendale non è più confinata entro le mura dell’ufficio: è un ecosistema distribuito che deve essere accessibile per i dipendenti ovunque, in qualunque momento e con diversi dispositivi mobili.
Risultato? La superficie d’attacco si è notevolmente ampliata, e la sicurezza non può più limitarsi alle applicazioni: deve partire dall’infrastruttura ed estendersi a questi aspetti di accesso dall’interno e dall’esterno, attraverso sistemi specifici.
Qual è allora il nuovo paradigma della cybersecurity?
Il nuovo paradigma è semplice: la protezione degli applicativi non è sufficiente se prima non si mette in sicurezza la rete che li collega. L’infrastruttura è un elemento fondamentale della sicurezza. Per questo motivo va progettata in modo adeguato a proteggere i dati. Gli apparati di networking — firewall, sistemi di intrusion prevention, router di core — se inseriti e soprattutto gestiti in modo appropriato, sono oggi il primo baluardo, la prima linea di difesa. Se la rete è robusta, segmentata e monitorata, ogni applicativo diventa più sicuro “per design”.
La segmentazione, ad esempio, assume un ruolo importante nella protezione dell’azienda poiché crea compartimenti stagni: un attaccante che entra in un segmento non può spostarsi liberamente negli altri. È come mettere porte tagliafuoco digitali. Se un criminale entra da un punto periferico che espone servizi pubblici, non può raggiungere le aree dove risiedono i dati critici, come l’ERP o il database clienti. La segmentazione, insieme a un serio lavoro di ingegneria di rete, riduce drasticamente il cosiddetto lateral movement, che è la tecnica preferita dagli attaccanti nei ransomware moderni.
Il SOC può rispondere al bisogno di sicurezza delle aziende?
Oggi la sicurezza informatica non è più un’opzione: le minacce sono costanti e pervasive, e le PMI sono diventate spesso il bersaglio preferito perché dispongono di minori risorse dedicate alla protezione rispetto alle grandi aziende. Un attacco può bloccare la produzione, compromettere dati sensibili e mettere a rischio clienti e fornitori.
Inoltre, le normative europee e nazionali, in particolare la Direttiva NIS 2, hanno trasformato la cybersecurity in un vero e proprio obbligo di governance aziendale. Non si tratta più solo di tecnologie o strumenti, ma di responsabilità organizzativa: le aziende devono implementare controlli, processi, monitoraggi e capacità di risposta agli incidenti in quanto ormai tutti i sistemi informativi sono in qualche modo interconnessi, i dati sono condivisi e pertanto le conseguenze di un incidente informatico hanno un impatto su una molteplicità di soggetti legati tra di loro da rapporti di business.
In questo contesto, un SOC rappresenta la struttura ideale per garantire il rispetto delle norme e la protezione continua dell’azienda. Fornisce monitoraggio costante, rilevazione tempestiva e reazione efficace agli incidenti, consentendo di adempiere agli obblighi normativi e di salvaguardare il business.
Quali benefici ottiene un’azienda che si affida a un SOC come quello di Italtel?
Un SOC efficace lavora come un vero e proprio sistema immunitario digitale, basato su tre elementi che si potenziano a vicenda e che sono l’ossatura della nostra offerta di servizi di sicurezza.
Il primo, Assessment e ingegneria di rete, è la fase iniziale in cui si analizza e si mette in sicurezza la rete. È come far venire un fabbro a blindare porte e finestre: senza questa fase, ogni allarme è inutile.
Il secondo è la Sorveglianza continua (monitoraggio 24/7). La rete può essere solida e strutturata, ma l’“incognita umana” — come un dipendente che clicca su un link sbagliato o che lascia inconsapevolmente aperta una porta esterna — resta imprevedibile. Il monitoraggio serve a intercettare in tempo reale anomalie, tentativi di accesso, traffico sospetto. È il nostro antifurto evoluto.
La componente cruciale è la Reazione agli attacchi. Quando si rileva un’intrusione, gli esperti intervengono subito: isolano il problema, ripristinano i sistemi, avviano la forensic analysis e guidano l’azienda negli obblighi normativi, inclusa la notifica al CSIRT nei casi previsti dalla legge.
È un servizio completo: prevenzione, rilevazione, reazione.
Qual è il valore aggiunto del SOC di Italtel?
Il nostro DNA è il networking. La rete è “il nostro mestiere”, ciò che conosciamo meglio. A questo know-how abbiamo aggiunto la competenza IT nella cybersecurity. Questo ci permette di avere una visione olistica per progettare, proteggere e monitorare le infrastrutture nel modo più efficace e realistico possibile.
In altre parole: sappiamo come entrano gli attaccanti perché conosciamo la rete come loro — e generalmente meglio di loro.

