Strategia di difesa in ambienti interconnessi:

Intervista a Mugnato (Gyala) tra IA, OT e sovranità digitale
In un panorama geopolitico in rapida evoluzione, i recenti dati ACN mostrano un aumento del 40% degli attacchi cyber rispetto al 2023 e un aumento del 90% degli incidenti confermati, che impattano principalmente la pubblica amministrazione. In questa video intervista di Eleonora Bove (FPA), ci confrontiamo con Nicola Mugnato, CTO e fondatore di Gyala, su come ambienti sempre più interconnessi possono creare nuove vulnerabilità e come affrontarle. Mugnato analizza le due principali tipologie di attacchi cyber – dai ransomware su larga scala alle sofisticate campagne APT di attori statuali – evidenziando come queste stiano ridefinendo le priorità di difesa e come Agger 3.0, la risposta di Gyala, abbia scelto di focalizzarsi sulla resilienza dei sistemi e sulle strategie differenziate per settore.
Il panorama della cybersecurity italiana ha subito cambiamenti significativi, con l’emergere di nuove minacce che sfruttano la crescente interconnessione tra Information Technology (IT), Operational Technology (OT) e Internet of Things (IoT). Questa fusione di mondi, che una volta erano distinti, amplia notevolmente la superficie d’attacco per le infrastrutture critiche del paese. A due anni dalla prima intervista, Eleonora Bove di FPA ha incontrato Nicola Mugnato, CTO e fondatore di Gyala per comprendere meglio queste dinamiche e le risposte strategiche.
Nicola Mugnato distingue due macro-tipologie di campagne di attacchi cyber che stanno delineando lo scenario attuale:
- Attacchi tattici su larga scala: Ransomware e Double Extortion: questi attacchi, eseguiti “a tappeto” per ottenere un vantaggio economico, come i ransomware e la double extortion, hanno registrato un aumento significativo. “Questo tipo di attacchi sono aumentati del 20% nel 2024 e stanno continuando ad aumentare nel 2025,” afferma Mugnato. L’83% di questi ha colpito aziende private, mentre il 17% ha interessato aziende pubbliche. L’incremento è imputabile a due fattori principali: da un lato, le infrastrutture non sono ancora adeguatamente difese; dall’altro, la cybersecurity è diventata un business estremamente redditizio per gli attaccanti. Trattandosi di operazioni indiscriminate, chiunque può diventarne vittima, indipendentemente dalla dimensione o dal settore.
- Campagne Advanced Persistent Threat (APT): “Tutt’altro scenario è quello delle campagne Advanced Persistent Threat che sono condotte da attori statuali per ottenere un vantaggio strategico nei confronti di un potenziale avversario,” spiega Mugnato. Questi attacchi sono aumentati in quanto parte integrante delle strategie belliche in corso, con l’obiettivo di ridurre la capacità di difesa del nemico. Le tattiche includono il taglio dell‘energia, la riduzione delle comunicazioni, il blocco dei sistemi di controllo territoriale e dello spazio aereo, o la destabilizzazione della vita civile attraverso il blocco di servizi essenziali come sanità, approvvigionamento idrico e alimentare, logistica e trasporti. “Questi sono aumentati perché l’ambiente Cyber è definitivamente una delle 5 aree di conflitto e anzi è diventata una delle principali,” sottolinea Mugnato, aggiungendo: “è più strategicamente rilevante danneggiare le centrifughe di arricchimento dell’uranio via software piuttosto che distruggere una montagna con bobe da 3 tonnellate”.
In questo contesto, l’OT e l’IoT diventano un ulteriore vantaggio per l’attaccante. “Più si automatizzano le infrastrutture produttive (e questo è un processo incontrovertibile) e più si amplia il possibile impatto di un attacco su sistemi fisici” conclude Mugnato, evidenziando la crescente vulnerabilità dei sistemi critici.
Agger 3.0: una risposta innovativa al mutamento della minaccia
Di fronte a uno scenario di minacce così dinamico, Gyala ha dovuto adattare le proprie strategie e soluzioni. Il cambiamento è stato guidato da una focalizzazione sul mutamento della minaccia stessa.
La risposta si è concretizzata in “Agger 3.0”, una versione che introduce significative migliorie e un approccio più mirato alla difesa. “Abbiamo messo a punto strategie differenziate per ogni settore pubblico e privato,” spiega Mugnato. Questo include la creazione di “regole di detection e reaction capaci di identificare le specifiche minacce a cui ogni infrastruttura IT e OT è esposta sin dalle prime anomalie,” permettendo di reagire il più velocemente ed efficacemente possibile e minimizzare l’impatto sui servizi erogati.
La differenziazione è cruciale perché le esigenze di reazione variano notevolmente tra i diversi settori. “I sistemi elettromedicali delle infrastrutture sanitarie, i sistemi di depurazione e distribuzione dell’acqua, le centrali elettriche o i sistemi IT delle pubbliche amministrazioni richiedono tutti regole diverse,” sottolinea Mugnato. L’obiettivo non è solo bloccare l’attacco, ma anche ripristinare il servizio per cui i sistemi sono stati creati. “Questa è la resilienza dei sistemi IT/OT che è l’obiettivo di Agger,” aggiunge. La priorità non è più solo garantire integrità, disponibilità o riservatezza delle informazioni, ma assicurare che “le macchine che utilizziamo per la diagnosi e la cura dei pazienti non possano invece arrecare danno o che uno stato straniero possa spegnere le nostre centrali elettriche o bloccare le comunicazioni o i trasporti”.
La sovranità nazionale tecnologica
Il nome “Gyala” e il concetto di “bastione” (Agger) hanno sempre simboleggiato la volontà di Gyala di portare la tecnologia di difesa informatica all’interno del continente europeo, ponendo un forte accento sul “Made in Italy”. A due anni di distanza, i risultati in termini di penetrazione del mercato italiano e internazionale di questa filosofia sono significativi.
“La Sovranità Nazionale per le tecnologie di cyber security è un tema a cui noi crediamo molto e che è stato ribadito dal Governo con il recente DPCM del 30 Aprile che ha introdotto le tecnologie da tutelare e i paesi da cui acquisirle,” afferma Mugnato. Nonostante il DPCM includa anche paesi non europei come USA, Svizzera, Israele, Giappone, Corea del Sud, Australia e Nuova Zelanda senza una premialità specifica per i prodotti nazionali o europei – una condizione che, secondo Mugnato, “sarebbe stata utile per incentivare lo sviluppo delle tecnologie europee” – il mercato ha mostrato una maggiore sensibilità.
“Devo dire che in questi ultimi anni abbiamo registrato una maggiore sensibilità del mercato – prosegue Mugnato sono felici di sapere che per qualsiasi esigenza non si devono rivolgere ad una insensibile multinazionale ma possono contare su una reattiva e flessibile azienda nazionale pronta a sopportarli come se fossero parte della loro stessa organizzazione”.
Il futuro della cybersecurity: IA e automazione OT/IoT
Guardando al futuro, l’evoluzione dell’Intelligenza Artificiale (IA) e l’espansione dell’IoT sono fattori chiave che indirizzeranno l’azione di Gyala. Da un lato, l’azienda sta ampliando l’impiego dell’IA nelle varie componenti del prodotto. “Stiamo ulteriormente ampliando l’impiego di Intelligenza Artificiale nelle varie componenti del prodotto per aumentare la capacità di detection ma anche per rendere più semplice agli utenti l’analisi e definizione di nuove regole,” spiega Mugnato.
Dall’altro lato, una delle sfide maggiori dei prossimi anni sarà contrastare l’impiego dell’IA nelle tecniche d’attacco. “Stiamo definendo nuove strategie per contrastare l’impiego dell’AI nelle varie tecniche d’attacco e questa credo che sarà una delle sfide maggiori dei prossimi anni,” afferma Mugnato.
L’automazione OT e IoT, pur essendo un processo necessario per aumentare l’efficienza e la competitività delle aziende, presenta anche delle complessità. “L’automazione OT e IoT invece è un processo necessario per aumentare l’efficienza e la competitività delle aziende che aumenterà costantemente” riconosce Mugnato. “Parallelamente noi e i nostri partner continueremo a personalizzare la nostra tecnologia in ogni singolo contesto operativo per offrire la più efficace, veloce e semplice soluzione per ogni nostro cliente,” conclude Mugnato, delineando una strategia di adattamento continuo e supporto personalizzato.