Per le aziende europee, la sicurezza informatica è un tema sempre più rilevante. Basti pensare che...
NDR: il primo passo per iniziare bene il 2026 nella tua azienda
Il 2026 è appena iniziato e per le PMI italiane non sarà un anno come gli altri: minacce sempre più sofisticate e attacchi sempre più intelligenti chiedono infatti di intraprendere un cambio di passo deciso.
Il 2025 ci ha mostrato con chiarezza che la sicurezza “di base” non basta più: gli attaccanti hanno alzato il livello, mentre molte aziende continuano a muoversi al buio.
Per iniziare il nuovo anno con il piede giusto servono visibilità totale e strumenti capaci di anticipare ciò che i controlli tradizionali non vedono più. Ed è proprio qui che la Network Detection and Response (NDR) fa la differenza, trasformando la sicurezza aziendale da semplice reazione a metodo di previsione e prevenzione sistematica.
Cosa ci ha insegnato il 2025 (e perché il 2026 non aspetterà nessuno)
La superficie d’attacco delle imprese è cresciuta sensibilmente: ambienti ibridi, dispositivi edge, IoT, servizi SaaS e workload in cloud convivono con sistemi storici e applicazioni critiche. In parallelo, il panorama delle minacce in Italia e in Europa si è fatto più complesso.
Tra luglio 2024 e giugno 2025, ENISA ha analizzato 4.875 incidenti, rilevando tre tendenze ormai nette: il phishing resta il principale vettore di compromissione (circa il 60% dei casi), le vulnerabilità sono sfruttate con estrema rapidità dopo la loro divulgazione (circa il 21%) e le attività di hacktivism (soprattutto DDoS e azioni dimostrative) continuano a esercitare una pressione costante sulle organizzazioni, anche quando l’impatto operativo è limitato.
Questo scenario rende indispensabile una rilevazione comportamentale continua dei flussi di rete, capace di intercettare movimenti laterali ed esfiltrazioni prima che si trasformino in danni reali.
Sul piano economico, il Cost of a Data Breach 2025 di IBM stima un costo medio globale di 4,44 milioni di dollari per violazione e mette in luce il fatto che l’adozione di tecnologie AI senza avere un’adeguata governance aumenta i rischi e i costi, mentre un uso esteso e controllato di AI e automazione nella detection & response consente di ridurre sensibilmente tempi e impatti.
In Italia, i report ACN (CSIRT‑Italia) confermano per il 2025 una forte continuità di campagne DDoS e defacement, che hanno colpito sia infrastrutture critiche sia realtà di piccole dimensioni. Il Rapporto Clusit 2025 evidenzia inoltre una crescita degli incidenti gravi, alimentata da malware e attacchi di ingegneria sociale. Per il 2026 è quindi prioritario trasformare visibilità e metodo in strumenti di rilevazione precoce.
Cos’è la Network Detection and Response e perché è centrale nel 2026
La NDR è una classe di soluzioni che analizza continuamente il traffico di rete east–west (tra asset interni) e north–south (interno/esterno) per individuare dei comportamenti anomali e degli indicatori di minaccia, integrando behavior analytics, AI e Threat Intelligence. A differenza di strumenti basati prevalentemente su regole e firme, La Network Detection and Response modella la “normalità” dei flussi e segnala le deviazioni (ad esempio lateral movement, esfiltrazioni, C2, abuso di protocolli), aggregando gli alert in incidenti strutturati e innescando playbook di risposta anche tramite SIEM/SOAR.
Collocazione nell’ecosistema di sicurezza
La NDR non sostituisce firewall, IDS/IPS, EDR o sistemi di log, ma anzi li completa, offrendo una visibilità molto più profonda sul traffico di rete grazie all’analisi di pacchetti e metadata. Per farlo, utilizza sensori posizionati nei punti chiave dove i flussi transitano davvero come LAN, DMZ, VPN, data center e ambienti cloud (VPC). Tutte le informazioni raccolte sono poi gestite da una console centralizzata, dalla quale è possibile effettuare tuning, indagini e azioni di risposta mirate, come l’isolamento di un host, il blocco di una porta o la revoca di token sospetti.
In un contesto sempre più ibrido e distribuito, come quello che caratterizzerà il 2026, essere letteralmente “al centro dei flussi” è ciò che permette di individuare minacce e movimenti anomali con tempestività.
Fasi operative della NDR
- Network Traffic Analytics: raccolta di pacchetti/metadata e costruzione della baseline sugli utenti, sulle applicazioni, i dispositivi e i flussi
- Detection: i modelli comportamentali intercettano le deviazioni (es. scanning interno, uso atipico di SMB/LDAP/DNS, esfiltrazione, C2, abuso di credenziali)
- Response: entrano in gioco i playbook di contenimento e gli automatismi, l’integrazione con SIEM/SOAR e gli endpoint per isolare le risorse attaccate ripristinare rapidamente la normalità
Tutto questo non sostituisce la postura di sicurezza esistente, ma la rafforza in modo misurabile.
Affrontare le vulnerabilità con metodo e con il giusto ordine
La cybersecurity riguarda tutte le aziende, indipendentemente da dimensione e settore.
Il Rapporto Clusit 2025 mostra un aumento costante degli incidenti gravi dal 2018, con un’esposizione particolarmente alta a malware e phishing. In Italia, durante il 2024, i cyber criminali hanno intensificato gli attacchi non solo contro infrastrutture critiche, ma anche verso le micro e le piccole imprese, che spesso hanno difese minime e una bassa consapevolezza del rischio. Eppure queste aziende sono la spina dorsale dell’economia italiana e avrebbero più di tutte bisogno di un approccio strutturato.
A livello globale, il fenomeno è ancora più evidente: le stime internazionali indicano che i danni del cybercrime sono passati da 3 trilioni di dollari nel 2015 a circa 6 trilioni nel 2021/2022, con una proiezione a 10,5 trilioni di dollari nel 2025. Numeri che parlano da soli.
Per il 2026 il primo passo non è acquistare un nuovo firewall o installare un antivirus più evoluto, ma valutare la postura di sicurezza dell’azienda con un vero risk assessment. In questo contesto, la NDR è un alleato essenziale: rende visibili i comportamenti della rete, individua le anomalie, segnala le priorità e corregge rapidamente ciò che espone l’azienda a rischi. In altre parole, trasforma l’infrastruttura in un ambiente osservabile, misurabile e quindi facile da proteggere.
La checklist per valutare il livello di sicurezza informatica nella tua azienda
Per iniziare il 2026 con una strategia di sicurezza davvero efficace, è fondamentale partire da una valutazione strutturata della maturità aziendale. Ecco quindi una lista delle aree chiave da considerare per costruire una buona postura di cybersecurity.
Policy di Cybersecurity: definire visione, principi e responsabilità:
stabilisci un documento ufficiale che descriva che cosa significa “sicurezza” per la tua azienda e quali sono gli obiettivi prioritari (ad esempio la protezione dei dati, la continuità operativa, la riduzione del rischio, la conformità normativa).
- Redigi una policy approvata dal management e aggiornala almeno una volta all’anno
- Assegna delle responsabilità chiare (chi gestisce gli incidenti, chi gli accessi, chi il patching, chi il monitoraggi
Policy sull’uso accettabile delle risorse aziendali:
definisci le regole per l’utilizzo sicuro di device, applicazioni, rete Wi‑Fi, cloud e servizi aziendali.
- Stabilisci cosa è consentito e cosa no (ad esempio niente software non autorizzati o niente cloud personali per archiviare i file aziendali)
- Indica i requisiti minimi: password, MFA, blocco automatico dei dispositivi, cifratura…
- Applica la policy su laptop, smartphone, BYOD e accessi da remoto
- Comunica la policy ai lavoratori e ai partner e falla loro firmare al momento dell’onboarding
Gestione delle identità e degli accessi:
la gestione delle identità è la base della sicurezza, infatti molte violazioni partono proprio da credenziali rubate o da account non disattivati.
- Crea un processo di assegnazione, modifica e revoca degli accessi
- Applica il principio del least privilege: concedi l’accesso solo a ciò che serve
- Verifica gli account attivi con un audit mensile o trimestrale
- Attiva MFA per gli amministratori, VPN, sistemi critici e qualsiasi accesso da remoto
- Mantieni allineati gli account tra sistemi on‑prem, cloud e Saas
Gestione degli incidenti: procedure, ruoli e flusso di escalation:
una buona gestione degli incidenti permette di ridurre tempi, costi e soprattutto danni.
- Definisci un processo strutturato: 1) rilevazione → 2) analisi → 3) contenimento → 4) eliminazione → 5) ripristino → 6) post‑incident review
- Crea una matrice di escalation: chi chiamare, in quale ordine, con quali soglie
- Stabilisci dei canali di comunicazione come una email d’emergenza, delle chat interne, o dei numeri dedicati
- Prepara modelli di notifica e di report
- Fai almeno una simulazione all’anno di un attacco
Processo di analisi dei rischi (Risk Assessment):
l’analisi dei rischi permette di capire dove intervenire e quali asset richiedono maggiore protezione.
- Identifica gli asset critici come ad esempio i dati, i server, le applicazioni, e i reparti
- Valuta le minacce e le vulnerabilità associate a ciascun asset
- Assegna un livello di rischio (es. alto/medio/basso) in base all’impatto e alla sua probabilità di verificarsi
- Pianifica delle misure correttive prioritarie, con tempistiche e responsabilità chiare
- Ripeti l’analisi almeno una volta all’anno o dopo ogni cambiamento importante
Processo di gestione delle vulnerabilità:
strutturare questo processo evita che le falle note restino aperte.
- Effettua scansioni periodiche delle vulnerabilità
- Classificale (critiche/alte/medie/basse) sulla base di CVSS e del contesto aziendale
- Pianifica patch e remediation con una roadmap chiara
- Verifica e documenta l’avvenuta correzione
- Coordina patching OS, applicativi, apparati di rete e asset cloud
Processo di gestione dei cambiamenti (Change Management):
ogni modifica alla rete o ai sistemi può introdurre errori o nuove superfici d’attacco.
- Stabilisci un flusso approvativo per ogni modifica
- Documenta ogni change request: cosa cambia, perché e quali sono gli impatti attesi
- Testa la modifica in un ambiente controllato, quando possibile
- Verifica dopo l’implementazione che non siano stati introdotti dei problemi
- Prevedi un rollback plan per gestire eventuali imprevisti
Processo di backup e ripristino (DR & BC):
un attacco ransomware o un errore umano può compromettere dei file o dei sistemi essenziali.
- Imposta dei backup regolari
- Separa le copie online dalle copie offline/off‑site
- Testa il ripristino almeno ogni 6 mesi
- Monitora la riuscita dei backup e segnala immediatamente eventuali fallimenti o anomalie
- Documenta le procedure e i tempi per il ripristino in caso di emergenza
Formazione sulla cybersecurity: la tecnologia non basta: il 70–90% degli incidenti nasce da errori umani o phishing.
- Pianifica corsi periodici i cui coprire temi come phishing, gestione delle password, uso sicuro del cloud, incident reporting ecc.
- Adatta la formazione al ruolo che la riceve (IT, HR, amministrazione, produzione ecc.)
- Invia comunicazioni periodiche sulle best practice, sugli alert di sicurezza e su esempi reali
- Attiva campagne di phishing simulato per misurare la maturità del personale
- Premia i comportamenti virtuosi (es. le segnalazioni tempestive)
Verifica delle competenze: non basta “dire” di essere attenti: bisogna misurarlo.
- Esegui test prima e dopo i corsi
- Conduci degli audit interni sulle procedure seguite dai lavoratori
- Identifica le aree critiche e pianifica una formazione mirata per colmare le lacune
Gestione dei ruoli e delle autorizzazioni: quando un nuovo collega viene assunto oppure quando qualcuno lascia l’azienda, la sicurezza è in gioco.
- Prevedi la disattivazione immediata degli account in caso di uscita
- Limita le autorizzazioni ai soli compiti necessari (least privilege)
- Tieni traccia di chi ha accesso a cosa, aggiornando periodicamente gli elenchi
Firewall
- Verifica le regole e le configurazioni almeno ogni trimestre
- Aggiorna i firmware e i moduli di sicurezza
- Elimina le regole obsolete o troppo permissive
Antivirus / EDR
- Assicurati che tutti i dispositivi abbiano una protezione attiva
- Monitora gli alert e i comportamenti sospetti
- Applica policy di scanning periodiche
VPN / Accesso da remoto:
- Implementa MFA sugli accessi remoti
- Monitora le anomalie: orari insoliti, accessi da località geografiche inusuali ecc…
- Aggiorna regolarmente client e appliance VPN
SIEM
- Invia log critici (firewall, AD, server, VPN)
- Configura una dashboard su eventi ad alta priorità (ad esempio malware o AD changes)
- Correla gli eventi tra più sistemi
NDR
- Copre i principali punti di attraversamento della rete (LAN, DMZ, VPN e cloud)
- Analizza i pattern di comportamento anomalo (beaconing e lateral movement)
- Attiva playbook di risposta come isolamento host, blocco porte, revoca token ecc.
Numero e tipologia delle violazioni
- Registra e classifica tutti gli incidenti
- Cerca di risalire sempre alle cause, ai pattern e alle ricorrenze
- Identifica le aree più vulnerabili
Tempo di rilevazione e tempo di risposta
- Misura quanto tempo è passato tra l’anomalia e la sua rilevazione
- Monitora quanto serve per contenere e risolvere l’incidente
- Riduci progressivamente entrambi gli indicatori, trimestre dopo trimestre
Costo diretto e indiretto degli incidenti
- Stima l’impatto in termini di fermo, perdita dati, ore di lavoro e sanzioni
- Presenta i costi al management per motivare dei nuovi investimenti mirati
Soddisfazione degli utenti
- Raccogli dei feedback sulla performance e sull’affidabilità dei sistemi
- Monitora la percezione e l’usabilità dopo i cambiamenti o l’adozione di nuove policy
- Usa i feedback per migliorare l’esperienza e la sicurezza generale
Guidare il management verso una sicurezza condivisa
Nelle PMI la cybersecurity è spesso percepita come una responsabilità esclusiva del reparto IT, ma nel 2026 non sarà più sufficiente. Il management deve recuperare un ruolo di guida promuovendo il coinvolgimento di tutta l’azienda. La NDR è uno strumento potente, ma il suo vero valore emerge solo quando è inserita in un ecosistema fatto di politiche chiare.
“Iniziare il 2026 con il piede giusto” significa puntare sulla visibilità e sulla risposta strutturata. Una NDR ben configurata aiuta infatti a ridurre i rischi e i costi degli incidenti, proteggendo al tempo stesso il lavoro delle persone.