Cybersecurity e Innovazione: intervista a Emanuele Galtieri – CEO di CY4GATE

Cybersecurity e innovazione: intervista a Emanuele Galtieri – CEO di CY4GATE
Emanuele Galtieri | CEO di CY4GATE.

In un contesto europeo sempre più regolato e strategicamente orientato alla difesa cibernetica, il concetto di cybersecurity sta vivendo una profonda trasformazione. L’evoluzione delle minacce, l’avvento dell’intelligenza artificiale e il rafforzamento delle normative – come la direttiva NIS2 e il regolamento DORA – impongono un cambio di paradigma: dalla semplice reazione agli attacchi alla costruzione di un sistema di difesa integrato, proattivo e resiliente. In questo scenario, aziende come CY4GATE guidano l’innovazione con soluzioni modulari e interoperabili, capaci di rispondere alle sfide complesse di oggi e anticipare quelle di domani. Ma quanto siamo pronti, in Italia e in Europa, ad affrontare questa rivoluzione digitale? E quale ruolo possono giocare cooperazione, tecnologie dual-use e una visione etica dell’AI nella costruzione di una vera sovranità cibernetica?

Cybersecurity e innovazione

  • Come sta cambiando oggi il concetto di sicurezza cibernetica nel contesto europeo e italiano?

Oggi stiamo assistendo ad un incremento di attenzione all’urgente necessità di messa in sicurezza dei sistemi delle aziende ed istituzioni, anche in seguito ad un irrigidimento delle normative in atto: in ambito UE, la direttiva NIS2 ed il regolamento DORA impongono infatti requisiti più stringenti su infrastrutture critiche, settore finanziario, supply chain e fornitori di servizi digitali, mentre il nuovo European Cybersecurity Competence Centre coordina investimenti in tecnologie strategiche e capacity building, aumentando anche l’interazione e la cooperazione internazionale. Anche in ambito italiano, la Strategia Nazionale di Cybersecurity del 2023 sottolinea l’importanza di rafforzare la sovranità digitale e di potenziare i SOC di pubblica utilità. Le aziende come CY4GATE stanno rispondendo a tali urgenze con piattaforme modulari con componenti interoperabili – SIEM, threat hunting, asset management, cyber range – in grado di supportare un ciclo completo di difesa dalle minacce cyber, oggi sempre più avanzate e frequenti: dalla valutazione delle vulnerabilità al monitoraggio continuo, dai test di resilienza alle esercitazioni in ambienti simulati, fino alla ricerca di porzioni di catene di attacco e alla risposta ad una minaccia. La cybersecurity si sta rapidamente evolvendo da un modello reattivo, basato sulla rilevazione delle minacce e la risposta agli attacchi, a un framework olistico e completo, che spazia dalla prevenzione alla resilienza e al recupero. Questo shift verso soluzioni “complete” rappresenta oggi una scelta strategica ed imprescindibile per affrontare minacce sempre più sofisticate. Tradizionalmente la sicurezza informatica si è basata su strumenti di rilevamento e risposta, agendo quasi esclusivamente “a valle” dell’incidente. Oggi, però, la complessità e velocità degli attacchi impongono tale cambio di paradigma: un ciclo integrato di prevenzione, monitoraggio continuo, test di resilienza e recupero, dove la proattività è il cuore della strategia. Un altro fenomeno ormai ben noto è la rapida ascesa dell’Intelligenza Artificiale, che viene utilizzata sempre più dagli attaccanti come vettore di innovazione continua: basti pensare all’utilizzo dei Large Language Models (LLM) per generare deepfake o effettuare spear-phishing altamente personalizzato, o ancora all’automatizzazione degli attacchi ormai alla portata anche dei meno esperti. Tuttavia, l’IA funge ed è ampiamente utilizzata anche come abilitatore alla difesa, supportando il processo di rilevazione e risposta agli attacchi. I c.d. AI Agents, ad esempio, diventano così compagni fidati che possono facilitare e rendere più efficiente il lavoro degli analisti, correlando rapidamente grandi quantità di log, identificando anomalie comportamentali con modelli predittivi, permettendo risposte automatiche ai tentativi di intrusione.

  • Quali sono le principali minacce emergenti che Cy4Gate sta osservando nei settori pubblico e privato?

Negli ultimi 18 mesi si è registrata un’escalation di ransomware ed altri tipi di attacchi, indirizzati soprattutto alle infrastrutture OT, dove la superficie d’attacco è ampia e i tempi di inattività intollerabili. In ambito OT, l’eterogeneità di tecnologie legacy e la mancanza di patching continuo favoriscono la propagazione in rete di attacchi mirati.
Parallelamente, crescono gli attacchi supply-chain, che mettono a rischio intere filiere partendo dalle PMI, più vulnerabili e meno preparate ad affrontare attacchi e mitigarne le conseguenze. Inoltre, la rapida ascesa dell’Intelligenza Artificiale, oggi strumento accessibile su vasta scala per ogni tipo di attività, si converte sempre più in un’arma a doppio taglio: l’uso di algoritmi che potenziano e migliorano significativamente le tecniche di attacco di attori malevoli rappresenta un’ulteriore minaccia per governi, istituzioni elettorali e grandi aziende, richiedendo capacità difensive sempre più avanzate e una maggior collaborazione tra diversi attori coinvolti. Infatti, le minacce cyber oggi non conoscono confini tra settore pubblico e privato. Pertanto, solo un approccio di co-responsabilità può innalzare in maniera significativa il livello di cyber resilience nazionale. Le aziende vendor e i fornitori di tecnologie delle istituzioni hanno la responsabilità non solo di mettere a disposizione le proprie tecnologie e capacità per la formazione e l’incremento della cyber awareness, ma anche di cooperare alla condivisione di informazioni cruciali sugli attaccanti per poter anticipare potenziali minacce in settori critici, nonché di offrire un supporto concreto garantendo la compliance alle normative in vigore.

Dual use e strategia industriale

  • In che misura le tecnologie sviluppate in ambito militare si stanno rivelando utili nel settore civile, ad esempio in sanità, energia o infrastrutture critiche?

Le tecnologie nate per l’ambito militare, per supportare operazioni militari – quali i cyber range e gli AI Agents di threat hunting – trovano oggi applicazioni fondamentali nel contesto civile. Ad esempio, il cyber range che viene originariamente progettato per addestrare analisti militari, può essere utilizzato per simulare attacchi a reti ospedaliere e sistemi di distribuzione energetica, permettendo di testare la resilienza in scenari altamente realistici.
Anche le tecniche di correlazione avanzata di log e intelligence sulle tattiche, tecniche e procedure degli attaccanti, maturate in ambito militare, vengono integrate in piattaforme civili per prioritizzare asset critici e orchestrare risposte automatiche e manuali con maggiore precisione. Tuttavia, la trasposizione dell’utilizzo di una tecnologia di cybersecurity dal contesto civile a quello militare implica sfide significative. In primo luogo, i requisiti di adattabilità e resilienza operativa richiesti in teatri d’operazione ad alto rischio sono necessariamente più stringenti e numerosi di quelli di un contesto civile: i modelli civilian‐grade spesso non gestiscono la criticità delle interruzioni improvvise, né l’esigenza di recovery in secondi anziché in ore. Inoltre, il tema della sovranità e classificazione dei dati è particolarmente delicato: le soluzioni commerciali si appoggiano tipicamente a cloud pubblici o a infrastrutture multitenant, mentre il militare richiede severi controlli di sicurezza per proteggere informazioni sensibili e classificate. Un ulteriore ostacolo è la connettività intermittente e air-gapped: spesso, in ambiente militare ed operazioni ad alta criticità va garantita la piena operatività anche offline o in reti isolate.
Dal punto di vista normativo, l’ambiente militare richiede diverse certificazioni che impongono livelli di assurance e test formali che le soluzioni provenienti dal mondo civile non richiedono; si rendono perciò necessarie ulteriori attività di hardening, penetration test e valutazioni di sicurezza aggiuntive.

Italia e contesto geopolitico

  • La sovranità tecnologica è un obiettivo realistico per l’Italia o serve una visione integrata a livello UE?

L’Italia vanta un solido ecosistema di università, centri di ricerca e imprese in grado di sviluppare soluzioni avanzate di cybersecurity. Rafforzare la sovranità tecnologica significa sfruttare questo patrimonio per dotarsi di infrastrutture e software “made in Italy”, riducendo la dipendenza da vendor esterni e aumentando il nostro peso negoziale in UE e nelle alleanze internazionali.
Tuttavia, la portata e la complessità degli investimenti necessari, ad esempio in ricerca e sviluppo o per le certificazioni di prodotto e le iniziative di capacity building, a volte superano il bacino di singoli Stati membri. Per questo è altrettanto importante poter fare affidamento su framework europei per progetti congiunti indirizzati all’innovazione e l’integrazione tra Stati, ottimizzando risorse e competenze cross-border.
Insieme, il nostro Paese ed altri in Europa, attraverso iniziative di partenariato, possono perseguire un’autonomia strategica rafforzata, promuovendo l’integrazione di standard comuni e favorendo lo sviluppo di soluzioni interoperabili. Questa cooperazione non solo accelera l’innovazione, ma produce economie di scala, sostiene la crescita delle PMI italiane nel settore e crea un reciproco supporto alla resilienza e alla competitività dei Paesi partecipanti. Una strategia coordinata a livello europeo, con programmi dedicati e obiettivi congiunti, garantirebbe efficienza e autonomia nel contesto internazionale.

  • Come valutate l’attuale ecosistema dell’innovazione italiano? Quali collaborazioni pubblico-privato funzionano e dove si può migliorare?

L’ecosistema italiano è caratterizzato da un vivace network di PMI e centri di ricerca ma soffre di underinvestment in cybersecurity rispetto ad altri Paesi europei. I progetti di laboratorio congiunti promossi da MAECI e Agenzia per la Cybersicurezza Nazionale (es. iniziative in Asia Centrale e Medio Oriente) sono esempi virtuosi di iniziative orientate al trasferimento delle competenze e al capacity building.
Restano tuttavia criticità nella certificazione di soluzioni dual-use e nella scalabilità delle best practice: servono sportelli unici per la validazione, incentivi fiscali per la ricerca e sviluppo e una piattaforma nazionale di condivisione di indicatori di compromissione per migliorare la difesa collettiva, riducendo silos e tempi di reazione.

Prospettive future

  • Su quali fronti Cy4Gate investirà di più nei prossimi 3 anni?  

Il percorso strategico di CY4GATE sin dalla sua nascita è stato improntato secondo alcuni obiettivi chiari ed ambiziosi, che oggi rappresentano linee guida più che mai valide: il rafforzamento e l’ampliamento del portafoglio prodotti in linea con alcuni temi centrali nel mondo della cyber security e della cyber intelligence, e il consolidamento del Gruppo sul mercato italiano e l’espansione nel territorio europeo. Il mercato della cyber security e decision intelligence è caratterizzato da forte frammentazione, competitività ed estremo dinamismo. CY4GATE mira, nel corso dei prossimi anni, a mantenere e rafforzare la visibilità ed il posizionamento del brand tramite un ecosistema di soluzioni in espansione capace di intercettare le opportunità presenti sul mercato, mantenendo il vantaggio competitivo e sostenibile che ci ha contraddistinti nel corso degli anni.

  • In un futuro sempre più dominato da AI e automazione, quale sarà il ruolo della cybersecurity “etica”?

Con l’accelerazione verso una cybersecurity guidata e dominata dall’Intelligenza Artificiale, la “cybersecurity etica” diventerà una sfida imprescindibile, in quanto pilastro per garantire trasparenza ed accountability. I vendor di soluzioni di cybersecurity che, come quelle di CY4GATE, sono potenziate da algoritmi anche proprietari di Intelligenza Artificiale, dovranno dare la priorità alla compliance con le normative stabilite a livello nazionale ed internazionale, alla trasparenza e alla protezione dei dati, con modelli di Intelligenza Artificiale scrutinabili e privi di bias. Framework come il Digital Services Act definiranno standard di responsabilità e best practice per i vendor tecnologici, imponendo processi orientati alla salvaguardia e al rispetto dei principi etici, per prevenire abusi e utilizzi dual-use malevoli. Inoltre, le soluzioni dotate di un livello avanzato di automatizzazione dovranno includere meccanismi di supervisione umana per poter garantire una ragionevole distribuzione della responsabilità e del decision making, nonché principi di accountability, affinché l’adozione di AI non comprometta i diritti digitali degli utenti.

Pubblicato il 06/07/2025

Tabella dei Contenuti

Scopri come possiamo rivoluzionare la gestione del rischio e la continuità operativa della tua azienda. Contattaci per maggiori informazioni.