---
title: "Report Cybersecurity Gennaio 2025 | Aegister"
description: Report mensile cybersecurity di Gennaio 2025 su Italia, UE e minacce globali. Incidenti chiave, trend e raccomandazioni di sicurezza per le organizzazioni.
canonical: https://www.aegister.com/it/cms/insights/report-mensile-cybersecurity-gennaio-2025/
url: /it/cms/insights/report-mensile-cybersecurity-gennaio-2025/
lang: it
---

![](/static/images/header-contact.webp)

# Report Mensile Cybersecurity – Gennaio 2025 (Italia, UE, Globale)

---

![Report Mensile Cybersecurity – Gennaio 2025 (Italia, UE, Globale)](/static/images/cms/cyber-monthly-report-jan-2025.webp)

## Report Mensile Cybersecurity – Gennaio 2025 (Italia, UE, Globale)

31 Gennaio 2025

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
[UE](/it/cms/keyword/ue/)
[GRC](/it/cms/keyword/grc/)
+12

Gennaio 2025 consolida tre direttrici chiave per la sicurezza informatica in Italia e in Europa: (1) un salto di maturità sul piano **regolatorio** con l'entrata in applicazione di **DORA**; (2) una pressione costante sul **perimetro** (VPN e appliance esposte) come vettore privilegiato di compromissione; (3) la persistenza del **ransomware** come rischio sistemico, con riflessi operativi e di policy. Questo report mensile sintetizza le evidenze più rilevanti e propone azioni pratiche utilizzabili in newsletter, blog e attività [Virtual CISO](/it/solutions/virtual-ciso/).

## 1) Italia: quadro operativo ACN/CSIRT e implicazioni

Nel mese, i contenuti operativi di **ACN/CSIRT Italia** continuano a evidenziare la centralità di due ambiti: gestione delle vulnerabilità ad alta priorità (con attenzione allo sfruttamento reale) e preparazione a scenari di disservizio e attacchi di disturbo (ad esempio DDoS rivendicati). L'impostazione di fondo rimane: proteggere il perimetro, accelerare patch/mitigazioni, migliorare la qualità della risposta agli incidenti e la capacità di threat awareness continua.

- **Perimetro e servizi esposti:** inventariare e hardenizzare VPN, portali, DNS e gateway internet-facing, con monitoraggio continuo e verifiche di configurazione.
- **Vulnerability management guidato dal rischio:** adottare una prioritizzazione che consideri sfruttamento attivo e contesto (non solo CVSS), integrandola nei cicli IT/OT dove applicabile.
- **Readiness DDoS:** playbook, contatti di escalation, procedure di scrubbing e metriche di ripristino devono essere testati e non solo documentati.

## 2) UE: DORA in applicazione (17 gennaio 2025) e cosa cambia davvero

Il **Digital Operational Resilience Act (DORA)** è pienamente applicabile dal **17 gennaio 2025**, introducendo requisiti uniformi di resilienza operativa digitale per banche, assicurazioni, intermediari, istituti di pagamento e altri soggetti regolati. DORA non è un semplice adempimento documentale: richiede **processi verificabili**, test credibili e controllo sostanziale delle dipendenze ICT.

Per le organizzazioni finance, DORA impatta direttamente su:

- **ICT risk management:** governance, politiche, controlli e metriche operative;
- **Incident reporting:** flussi di notifica e gestione con evidenze e tempi definiti;
- **Testing e resilienza:** programmi di test periodici, remediation tracciata, esercitazioni;
- **Terze parti ICT:** inventario, criticità, contratti, monitoraggio, exit strategy (cloud e managed services inclusi).

Per un'impostazione metodica del programma, puoi fare riferimento ai servizi di [conformità DORA](/it/solutions/compliance/dora/) e al supporto [Virtual CISO](/it/solutions/virtual-ciso/).

## 3) NIS2: milestone operative e preparazione al percorso 2025

Nel perimetro NIS2, gennaio 2025 si colloca nella fase operativa di registrazione/definizione del perimetro, con una spinta forte a strutturare anagrafiche, ruoli, domini/IP e processi interni. In parallelo, aumenta la necessità di allineare **governance e supply chain** alle aspettative della direttiva, soprattutto per chi opera in settori essenziali e altamente critici.

Se stai impostando o aggiornando il percorso, consulta la pagina [NIS2](/it/solutions/compliance/nis2/) e valuta l'integrazione con attività di [Threat Intelligence](/it/solutions/threat-intelligence/) per anticipare campagne su asset esposti.

## 4) Vulnerabilità e minacce globali rilevanti anche per l'Italia

Nel mese, l'attenzione internazionale si concentra in modo significativo su vulnerabilità che colpiscono **VPN e gateway esposti**, con casi di sfruttamento attivo (es. Ivanti). Questo tipo di scenario è particolarmente rilevante per l'Italia perché molte organizzazioni (incluse PMI e supply chain) mantengono superfici di attacco su appliance edge con cicli di patch non sempre tempestivi.

- **VPN/appliance edge:** attacco preferenziale per initial access e persistenza; richiede patch rapide, hardening e hunting su IoC.
- **Ransomware:** continua pressione e impatti operativi, con segnali di policy (reporting e restrizioni sui pagamenti) che incidono su governance, assicurazioni e incident response.
- **Impatto su servizi essenziali:** crescente attenzione agli effetti su continuità operativa e safety (sanità, infrastrutture) oltre il solo ambito IT.

## 5) Azioni raccomandate per gennaio (checklist operativa)

- **Internet-facing inventory:** censire e mettere sotto controllo VPN, DNS, portali e asset pubblici (inclusi subdomini e shadow IT).
- **Patch & mitigation sprint:** finestra mensile "accelerata" per edge/appliance con evidenza di scanning/sfruttamento.
- **Incident reporting testato:** prove periodiche di notifica e gestione (in particolare per finance/DORA e perimetro NIS2).
- **Third-party ICT governance:** inventario fornitori, criticità, clausole minime, exit strategy e monitoraggio continuo.
- **DDoS readiness:** verificare scrubbing, WAF, rate limiting e procedure di escalation, con metriche MTTD/MTTR.

## Fonti e riferimenti ufficiali

- [ESMA – Digital Operational Resilience Act (DORA)](https://www.esma.europa.eu/esmas-activities/digital-finance-and-innovation/digital-operational-resilience-act-dora)
- [EIOPA – DORA overview](https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en)
- [Gazzetta Ufficiale – D.Lgs. 10 marzo 2025, n. 23 (adeguamento nazionale a DORA)](https://gazzettaufficiale.it/eli/id/2025/03/11/25G00032/sg)
- [NCSC (UK) – Alert su sfruttamento attivo vulnerabilità Ivanti](https://www.ncsc.gov.uk/news/active-exploitation-ivanti-vulnerability)
- [Ivanti – Security update (Connect Secure / Policy Secure / ZTA Gateways)](https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways)
- [ECSO – NIS2 Transposition Tracker (milestone e scadenze operative)](https://ecs-org.eu/activities/nis2-directive-transposition-tracker/)
- [ACN – Operational Summary (Gennaio 2025)](https://www.acn.gov.it/portale/w/operational-summary-gennaio-2025)
- [ACN/CSIRT – La Settimana Cibernetica (5 gennaio 2025)](https://www.acn.gov.it/portale/c/portal/update_language?languageId=en_US&p_l_id=511&redirect=%2Fportale%2Fw%2Fla-settimana-cibernetica-del-5-gennaio-2025)
- [ACN/CSIRT – Rapporto sullo stato della minaccia (riferimento a gennaio 2025)](https://www.acn.gov.it/portale/w/csirt-italia-pubblica-il-rapporto-di-gennaio-sullo-stato-della-minaccia-in-italia)
- [Insurance Journal – Impatti su sanità e continuità operativa (gennaio 2025)](https://www.insurancejournal.com/news/international/2025/01/15/808371.htm)

Se vuoi trasformare questo report in un piano operativo per audit e roadmap 2025, possiamo collegarlo a un percorso di [Virtual CISO](/it/solutions/virtual-ciso/) e a un monitoraggio continuo di [Threat Intelligence](/it/solutions/threat-intelligence/).

## Domande frequenti

### Quale evento copre questo recap?

Questo articolo riassume la partecipazione di Aegister a un evento internazionale di cybersecurity indicato nel contenuto.

### Dove era possibile incontrare Aegister durante l'evento?

Durante i giorni della manifestazione, il team era presente allo stand SP64.

### Come possono le aziende proseguire il confronto dopo l'evento?

Le aziende possono continuare il confronto attraverso i canali ufficiali e gli insight pubblicati da Aegister.

## Fonti ufficiali

- [Riferimento ufficiale 1](https://www.gisec.ae/)
- [Riferimento ufficiale 2](https://www.dwtc.com/en/events)
- [Riferimento ufficiale 3](https://www.dwtc.com/en/)
- [Riferimento ufficiale 3](https://www.esma.europa.eu/esmas-activities/digital-finance-and-innovation/digital-operational-resilience-act-dora)
- [Riferimento ufficiale 3](https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en)

Condividi questo articolo:

## Notizie Correlate

[![Report Mensile Cybersecurity – Gennaio 2026 (Italia, UE, Globale)](/static/images/cms/cyber-monthly-report-jan-2026.webp)](/it/cms/insights/report-mensile-cybersecurity-gennaio-2026/)

[Report Mensile Cybersecurity – Gennaio 2026 (Italia, UE, Globale)](/it/cms/insights/report-mensile-cybersecurity-gennaio-2026/)

[Report mensile di gennaio 2026: pacchetto UE cybersecurity con revisione del Cybersecurity Act e modifiche di semplificazione NIS2, maturità della supervisione DORA, minacce al perimetro edge e priorità di governance per board e team di sicurezza.](/it/cms/insights/report-mensile-cybersecurity-gennaio-2026/)

[NIS2](/it/cms/keyword/nis2/)
[UE](/it/cms/keyword/ue/)
+15

[![Aggiornamento Cybersecurity – Settimana n.22/2025](/static/images/cms/weekly-cyberupdate-22-2025.webp)](/it/cms/insights/aggiornamento-cybersecurity-settimana-22-del-2025/)

[Aggiornamento Cybersecurity – Settimana n.22/2025](/it/cms/insights/aggiornamento-cybersecurity-settimana-22-del-2025/)

[Il riepilogo settimanale Aegister sulla cybersecurity: minacce, trend, aggiornamenti normativi (NIS2, DORA), GRC e iniziative strategiche. Settimana 22 del 2025.](/it/cms/insights/aggiornamento-cybersecurity-settimana-22-del-2025/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+13

[![Evidenze Documentali NIS2 e Audit Readiness: Come Strutturare la Prova di Conformità](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-evidenze-documentali-audit-readiness/)

[Evidenze Documentali NIS2 e Audit Readiness: Come Strutturare la Prova di Conformità](/it/cms/insights/nis2-evidenze-documentali-audit-readiness/)

[La guida baseline ACN richiede evidenze documentali come elemento centrale di conformità. Guida pratica a famiglie di evidenze, mappatura obbligo-evidenza, governance versioni e modello di audit readiness.](/it/cms/insights/nis2-evidenze-documentali-audit-readiness/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+10

### Conformità NIS 2 con Aegister

Soluzioni complete per la conformità alla Direttiva NIS 2: consulenza esperta, implementazione e supporto continuo.

[Scopri NIS 2](/it/solutions/compliance/nis2/)
