Nel 2025, la sicurezza informatica nella Pubblica Amministrazione (PA) italiana è diventata una priorità strategica. Con la crescente digitalizzazione dei servizi pubblici, le minacce informatiche si sono moltiplicate e sofisticate, rendendo necessario un approccio coordinato, proattivo e resiliente. In questo scenario, proteggere dati sensibili, infrastrutture critiche e identità digitali non è solo una questione tecnica, ma un elemento fondamentale per la fiducia dei cittadini nello Stato digitale.
In questo articolo approfondiamo le strategie adottate dalla PA, le principali minacce informatiche, e le best practice da seguire nel 2025, con riferimenti a fonti ufficiali come l’Agenzia per la Cybersicurezza Nazionale (ACN), il CERT-PA, l’ENISA e le direttive europee.

Il contesto: perché la cybersecurity è cruciale per la PA
Negli ultimi anni, gli attacchi informatici verso le amministrazioni pubbliche sono aumentati in maniera esponenziale. Secondo il Rapporto Clusit 2024, oltre il 25% degli incidenti gravi ha riguardato enti governativi e sanitari. Inoltre, il Cyber Risk Outlook 2025 di ENISA (European Union Agency for Cybersecurity) classifica i servizi pubblici tra i settori a “rischio critico elevato”.
Nel contesto del PNRR (Piano Nazionale di Ripresa e Resilienza), la digitalizzazione della PA è stata accelerata, ma con essa anche l’esposizione a vulnerabilità. Ecco perché il governo ha stanziato circa 623 milioni di euro per la cybersicurezza della PA solo nel triennio 2023–2025.
Fonte: ACN – Piano Nazionale di Cybersecurity 2023–2026
Le principali minacce informatiche alla PA nel 2025
La PA si trova a dover fronteggiare minacce informatiche sempre più evolute, tra cui:
- Ransomware: attacchi che cifrano i dati e chiedono riscatto (es. attacchi a sistemi sanitari regionali).
- Phishing avanzato e BEC (Business Email Compromise): email fraudolente sempre più realistiche per rubare credenziali.
- APT (Advanced Persistent Threat): attacchi sofisticati e prolungati, spesso collegati a gruppi sponsorizzati da Stati stranieri.
- Data breach: violazioni massive di dati personali e sensibili (es. anagrafe, INPS, sanità).
- Disinformazione digitale e attacchi psicologici: manipolazione di informazioni su piattaforme pubbliche per influenzare l’opinione pubblica.
Secondo l’ENISA, le minacce basate su AI generativa (deepfake, attacchi vocali, codici malevoli prodotti con AI) rappresentano una nuova frontiera di rischio nel 2025.
Strategie di difesa adottate dalla Pubblica Amministrazione
Nel 2025, la strategia di difesa della PA italiana ruota attorno a cinque assi fondamentali:
1. Potenziamento delle infrastrutture critiche
- Adozione di data center sicuri e cloud nazionale (Polo Strategico Nazionale)
- Monitoraggio in tempo reale degli asset digitali con sistemi SIEM (Security Information and Event Management)
2. Governance unificata
- Coordinamento centrale tramite ACN (Agenzia per la Cybersicurezza Nazionale)
- Attuazione del Cybersecurity Act europeo e della direttiva NIS2, che impone obblighi di sicurezza e rendicontazione
3. Obblighi di compliance
- Cybersecurity by design nei nuovi servizi digitali pubblici
- Obbligo di conformità alle linee guida AgID e ai framework NIST e ISO/IEC 27001
4. Formazione continua
- Programmi nazionali come Cyber PA, con corsi obbligatori per dirigenti, DPO e referenti informatici
- Campagne di awareness per i dipendenti pubblici su phishing, password management, e minacce AI
5. Simulazioni e test
- Esecuzione periodica di penetration test e vulnerability assessment
- Partecipazione a esercitazioni come Cyber Europe ed eventi ACN nazionali
Best Practice per la Sicurezza Informatica nella PA nel 2025
Le amministrazioni pubbliche sono incoraggiate ad adottare le seguenti best practice operative:
- Segmentazione delle reti: separare i sistemi critici da quelli pubblici.
- Gestione delle patch: aggiornare regolarmente tutti i software, anche legacy.
- Autenticazione forte: usare l’autenticazione multifattoriale (MFA) per ogni accesso sensibile.
- Backup cifrati e offline: copie di sicurezza regolari, inaccessibili da rete.
- Logging e auditing: tracciabilità degli accessi e delle operazioni con strumenti SIEM.
- Piano di incident response: preparare una procedura formale di risposta agli incidenti con ruoli, tempi e flussi ben definiti.
- Uso di piattaforme sicure e certificate: ad esempio, SPID, CIE e app IO per l’identità e l’accesso.
Esempi pratici: chi sta già applicando le nuove linee guida?
- Regione Emilia-Romagna: ha creato una “unità di cyber governance” per i comuni.
- Comune di Milano: ha introdotto firewall intelligenti e sistemi di threat intelligence.
- INAIL: ha aggiornato l’intera architettura di sicurezza per adeguarsi alla NIS2.
Cosa prevede il futuro: AI e cybersicurezza nella PA
Nel 2025, si assiste all’integrazione crescente tra cybersecurity e intelligenza artificiale. Le PA più avanzate utilizzano sistemi AI per:
- Analizzare traffico di rete anomalo
- Prevenire attacchi tramite predizione comportamentale
- Identificare deepfake e falsi documenti digitali
Ma cresce anche la necessità di regolare l’uso dell’AI nei sistemi pubblici, per evitare bias, opacità e uso non autorizzato dei dati.
Conclusione
La sicurezza informatica nella Pubblica Amministrazione nel 2025 non è più una questione esclusiva degli informatici: è un tema di governance, responsabilità e fiducia pubblica. In un’epoca in cui ogni dato, servizio e identità è digitale, la PA deve farsi promotrice di un modello di sicurezza proattivo, trasparente e conforme agli standard europei.
Investire in cybersecurity oggi significa garantire la resilienza del Paese domani.

Giornalista e analista, scrive di economia italiana, innovazione e imprese. Appassionato di tecnologia e finanza, racconta il presente e il futuro delle aziende che fanno muovere il Paese.