Newsletter di febbraio 2026 - ext

 

Newsletter Cybersecuirty & Data Protection

Febbraio 2026

Il CSIRT di Regione Campania si impegna a condividere mensilmente una newsletter con l'obiettivo di tenere gli Enti della Constituency costantemente aggiornati sulle ultime novità in materia di sicurezza informatica e protezione dei dati che hanno impatto sui servizi regionali rivolti ai cittadini. In tale contesto, l’impegno del CSIRT di Regione Campania è volto a garantire e rafforzare la collaborazione tra i membri della Constituency, promuovendo una maggiore consapevolezza riguardo alle tematiche di sicurezza informatica.

 

LINEE GUIDA E NORMATIVE

 

Febbraio 2026: registrazione su piattaforma ACN agli sgoccioli

Il 28 febbraio 2026 scadrà il termine annuale entro cui i soggetti NIS devono registrarsi o aggiornare i propri dati sulla piattaforma ACN, rendendo attuale l’adempimento introdotto dalla Direttiva. La registrazione — obbligatoria dal 2025 con designazione del punto di contatto — richiede una valutazione preliminare del settore di attività e dei criteri dimensionali. La mancata registrazione comporta sanzioni proporzionali al fatturato o importi fissi per le PA. La scadenza successiva risulta altrettanto rilevante: misure di risk management con governance dedicata entro ottobre 2026.

Per approfondire

 

 

L. 90/2024: la nuova tassonomia ACN per gli incidenti cyber

Dal 17 febbraio entra in vigore la nuova tassonomia degli incidenti cyber definita dall’ACN in attuazione alla L. 90/2024. Il nuovo sistema introduce una classificazione uniforme che organizza e distingue gli incidenti che i soggetti di cui all’art. 1, co. 1, sono tenuti a segnalare entro 24 h e a notificare formalmente entro 72 h dal momento in cui ne vengono a conoscenza. La tassonomia, coerente anche con la precedente Determinazione 379907/2025, definisce criteri chiari per standardizzare la condivisione delle informazioni sugli incidenti e rafforzare il processo di notifica, garantendo maggiore tempestività ed efficacia nella gestione degli eventi cyber. 

Per approfondire

 

 

 

NIS 2, atto secondo: la nuova proposta UE di modifica della Direttiva

La Commissione UE ha recentemente presentato la proposta COM(2026) 13 per semplificare la Direttiva NIS2, rendendola più applicabile e coerente con il crescente ecosistema normativo europeo. La revisione non riduce gli obblighi, ma chiarisce lo scope, introduce proporzionalità tramite la categoria delle small mid-cap e valorizza la certificazione come strumento di compliance. Rafforza inoltre aspetti chiave come supply chain, ransomware e adozione post quantum con scadenze operative. Nel complesso, la proposta mira a rendere la NIS2 più matura e sostenibile senza indebolire la sicurezza

Per approfondire

 

 

👉 Fiducia, fretta, paura: il Social Engineering spiegato semplice 🔐🧠

 

 

 

Il Social Engineering è una tecnica di attacco che mira a manipolare le persone invece dei sistemi informatici, inducendole a rivelare informazioni riservate e/o a compiere azioni non sicure. L’attaccante simula situazioni credibili sfruttando fiducia, urgenza o autorità per ottenere ciò che desidera. Tra le forme più comuni rientrano phishing, vishing, smishing e pretexting, tutte basate su comunicazioni apparentemente legittime. Questi attacchi funzionano perché fanno leva sulle reazioni emotive e sull’abitudine a fidarsi di messaggi che appaiono ufficiali. La difesa più efficace è la consapevolezza, pertanto il CSIRT Campania invita gli utenti a verificare sempre l’identità del mittente, a non condividere credenziali e a segnalare tempestivamente richieste sospette. 
🔍 Riesci a riconoscerlo prima che sia troppo tardi? Metti alla prova la tua capacità di individuare un tentativo di Social Engineering. 
1. Il social engineering è un attacco che mira principalmente a:
  1. I computer e le loro vulnerabilità tecniche

  2. Le persone e i loro comportamenti

  3. I server fisici dei Data Center


2. Qual è l’obiettivo principale del social engineering?
  1. Spaventare per divertimento

  2. Manipolare per ottenere informazioni o accessi

  3. Installare software aggiornati


3. Per difendersi dal social engineering è utile:
  1. Condividere la password solo con i colleghi fidati

  2. Verificare l’identità del mittente e non avere fretta

  3. Ignorare tutte le e-mail


✅ Cosa osservare e perché: indizi e risposte
  1. Il social engineering prende di mira le persone, non i sistemi: l’attaccante sfrutta il comportamento umano per indurre la vittima a compiere azioni che lo favoriscono, spesso senza rendersene conto.

  2. L’obiettivo è sempre ottenere un vantaggio concreto (dati, accessi, operazioni), usando storie credibili ed emozioni come fiducia o urgenza; chiedersi cosa possa guadagnarci l’attaccante aiuta a riconoscere l’inganno.

  3. La miglior difesa è la prudenza: non condividere informazioni sensibili, evitare reazioni impulsive, verificare mittente e richiesta e concedersi il tempo necessario per valutare la situazione.

 

 

CYBERSECURITY NEWS

 

CERT-Agid: Report sulle tendenze delle campagne malevole 2025

Nel 2025 il CERT AgID ha censito 3.620 campagne malevole, diffondendo oltre 51.500 indicatori di compromissione alle Pubbliche Amministrazioni. I temi più ricorrenti nelle campagne di phishing e malware hanno riguardato ordini e spedizioni, home banking, multe e pagamenti. Il Report 2025 mostra un’evoluzione significativa delle tecniche utilizzate: gli attori malevoli puntano sempre più su servizi digitali di largo uso, sfruttando la fiducia dei cittadini nelle piattaforme istituzionali. Il trend conferma la necessità di rafforzare ulteriormente la capacità di prevenzione e risposta dell’intero ecosistema pubblico.           

Per approfondire ⯈

La Sapienza in blackout: ransomware paralizza l’Ateneo romano

Nelle ultime settimane l’Università La Sapienza di Roma è stata colpita da un attacco ransomware che ha bloccato l’intera rete IT e reso indisponibili i principali servizi dell’ateneo. L’episodio si inserisce in una serie di attacchi recenti che hanno coinvolto anche Roma Tre e l’Università Pontificia Salesiana, indicando un trend crescente di minacce cyber verso gli atenei della capitale. Nel frattempo, alcune funzioni restano inaccessibili e il personale è costretto a operare con soluzioni temporanee. Tra le buone pratiche utili a difendersi da questo tipo di attacchi si raccomandano l’aggiornamento dei sistemi, MFA attiva, password robuste e la segnalazione immediata di anomalie.

Per approfondire ⯈ 

 

 

Operational Summary di ACN: eventi in aumento ma incidenti in calo

L’ACN ha recentemente pubblicato il primo Operational Summary del 2026. Sono stati registrati 225 eventi, un aumento del 42% rispetto al mese di dicembre, mentre il numero di incidenti è in diminuzione del 13% rispetto al mese precedente. La crescita generalizzata degli eventi è riconducibile, da una parte, alla naturale oscillazione dei fenomeni monitorati, dall’altra, all’incremento di circa il 75% delle notifiche ricevute dal CSIRT Italia. Ciò è anche riconducbile all’entrata in vigore, nel corso del gennaio 2026, dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024.   

Per approfondire ⯈

 

 

Newsletter a cura del CSIRT

Il CSIRT di Regione Campania rappresenta un polo di competenza locale centralizzato, dedicato sia alla protezione delle informazioni e dei sistemi, sia alla gestione degli incidenti di sicurezza informatica che possono avere un impatto sui sistemi regionali. L'obiettivo principale è quello di rafforzare la capacità di prevenzione e gestione dei rischi cibernetici, assicurando al contempo la confidenzialità e la continuità dei servizi regionali offerti ai cittadini.

Per saperne di più, consulta il sito del CSIRT Campania.

 

Back to top