Le campagne fraudolente contro enti pubblici e comuni italiani stanno crescendo a un ritmo che dovrebbe far suonare più di qualche campanello d’allarme. La cybersecurity nella pubblica amministrazione non è più un tema da convegno o da slide istituzionale: è diventata una questione concreta, urgente, che riguarda dati sensibili di milioni di cittadini e la tenuta stessa dei servizi digitali dello Stato.
A mettere nero su bianco la situazione ci ha pensato Cisco Talos, l’organizzazione di intelligence legata al colosso delle reti e della sicurezza informatica, che ha pubblicato i dati relativi al primo trimestre del 2026. Il quadro che ne esce è tutt’altro che rassicurante: il phishing è tornato prepotentemente in cima alla classifica come principale vettore di accesso iniziale sfruttato dai criminali informatici per portare a termine i propri attacchi. E il settore pubblico risulta quello maggiormente esposto alle minacce informatiche.
Parliamoci chiaro: il phishing non è una novità. È una delle tecniche più vecchie nel repertorio degli attaccanti, eppure continua a funzionare con un’efficacia quasi imbarazzante. Mail che sembrano provenire da colleghi, comunicazioni che imitano portali istituzionali, link che promettono aggiornamenti urgenti su pratiche o procedure interne. Basta un clic sbagliato da parte di un singolo dipendente per spalancare le porte di un intero sistema.
Perché la pubblica amministrazione resta così vulnerabile
Il problema di fondo è che la pubblica amministrazione sconta anni di ritardi strutturali in ambito tecnologico. Sistemi non aggiornati, formazione del personale insufficiente sulla cybersecurity, budget dedicati alla sicurezza informatica che troppo spesso finiscono in fondo alla lista delle priorità. E quando si parla di enti locali, comuni di piccole e medie dimensioni, la situazione peggiora ulteriormente. Spesso mancano figure specializzate, e la gestione della sicurezza viene delegata a chi già si occupa di mille altre cose.
I dati di Cisco Talos confermano una tendenza che diversi osservatori avevano già segnalato: le campagne fraudolente non prendono di mira solo le grandi aziende private o le infrastrutture critiche. Anzi, gli enti pubblici rappresentano un bersaglio particolarmente appetibile proprio perché combinano una grande quantità di dati personali con difese spesso inadeguate. È un po’ come avere una cassaforte piena ma con la serratura difettosa.
Il fatto che il phishing sia di nuovo il metodo di attacco più diffuso dice molto anche sulla natura del problema. Non servono tecniche sofisticatissime per colpire la pubblica amministrazione. Bastano mail ben confezionate e un po’ di ingegneria sociale. Questo significa che una parte significativa della soluzione passa dalla formazione e dalla consapevolezza delle persone, oltre che dagli investimenti in tecnologia.
Numeri che parlano chiaro
Quello che emerge dal report di Cisco Talos sul primo trimestre del 2026 è un segnale che non può essere ignorato. La cybersecurity nella pubblica amministrazione richiede un cambio di passo reale, non solo dichiarazioni di intenti. Le campagne di phishing contro enti e comuni sono in aumento, il settore pubblico è il più esposto alle minacce informatiche e gli strumenti per difendersi esistono ma vanno implementati con serietà e continuità. Ogni trimestre che passa senza interventi strutturali è un trimestre in cui la superficie d’attacco si allarga, e i dati dei cittadini restano più vulnerabili di quanto dovrebbero essere.
