ACN e la sicurezza della posta elettronica: cosa devono sapere aziende e professionisti

Condividi:

L'Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le nuove linee guida ufficiali per la configurazione della posta elettronica.

In sintesi – L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le nuove linee guida ufficiali per la configurazione della posta elettronica. Il documento indica come implementare correttamente SPF, DKIM e DMARC – i tre protocolli che autenticano il mittente e proteggono il dominio da phishing e spoofing. Se la tua posta non è configurata secondo questi standard, rischi che le email vengano filtrate come spam o rifiutate dai server destinatari, spesso senza che tu lo sappia. Se hai affidato la gestione della posta a un tecnico o a un’agenzia, è il momento di chiedere una verifica.

L’ACN ha pubblicato le nuove linee guida per l’autenticazione email

L’Agenzia per la cybersicurezza nazionale ha pubblicato le Linee guida per la configurazione del servizio di posta elettronica per l’autenticazione del mittente, con l’obiettivo di rafforzare l’affidabilità del servizio di posta elettronica di tutte le organizzazioni interessate.

Non si tratta di raccomandazioni generiche: è un framework tecnico operativo, rivolto a tutte le organizzazioni pubbliche e private, che stabilisce come configurare correttamente tre protocolli ormai fondamentali per qualsiasi infrastruttura email.

Il documento ufficiale è disponibile sul sito ACN: Framework di Autenticazione per la Posta Elettronica

Perché la posta elettronica è un punto critico

Il funzionamento della posta elettronica si basa sul protocollo SMTP, che non incorpora nativamente meccanismi di autenticazione del mittente né di protezione dell’integrità dei messaggi. Queste vulnerabilità espongono le organizzazioni al rischio di spoofing, phishing e manomissione del contenuto durante il transito.

In termini pratici questo significa che, senza protezioni adeguate, chiunque potrebbe inviare email fingendo di provenire dal tuo dominio — spacciandosi per te con i tuoi clienti, fornitori o colleghi — senza che tu lo sappia e senza che sia necessario accedere al tuo account.

Il problema non è teorico: quasi una organizzazione italiana su quattro non è in grado di impedire a soggetti terzi di inviare email fraudolente a suo nome.

I tre protocolli al centro delle linee guida

Le linee guida dell’ACN forniscono indicazioni operative per la corretta implementazione di SPF, DKIM e DMARC: tre standard ampiamente adottati a livello internazionale che, se configurati in modo coerente, permettono di aumentare il livello di fiducia nei messaggi ricevuti e di limitare l’uso fraudolento dei domini.

SPF — Chi può inviare email a nome del tuo dominio?

SPF pubblica nel DNS del dominio un elenco degli indirizzi IP autorizzati a inviare email per suo conto. Quando arriva un messaggio che dichiara di provenire dal tuo dominio, il server ricevente controlla se il mittente è nella lista. Se non lo è, si attiva la policy configurata.

Esempio concreto

se usi Microsoft 365 come client email principale ma hai anche un CRM o un gestionale che invia notifiche automatiche, entrambi devono essere esplicitamente autorizzati nel record SPF. Dimenticare anche una sola sorgente significa che quelle email vengono trattate come sospette dai server destinatari.

DKIM — Il messaggio è integro?

DKIM firma digitalmente i messaggi tramite crittografia asimmetrica. Il server ricevente può verificare la firma recuperando la chiave pubblica dal DNS del dominio mittente. In questo modo DKIM non controlla soltanto che il contenuto firmato del messaggio non sia stato alterato durante il transito, ma permette anche di verificare che l’email sia stata firmata da una sorgente autorizzata a usare quel dominio.

Altro...

Integrato con SPF, DKIM aggiunge quindi una seconda verifica, basata su una metodologia diversa, sull’identità delle infrastrutture che inviano posta per conto dell’azienda. Questo è particolarmente importante quando il dominio viene usato da più sistemi: client di posta, CRM, gestionali, piattaforme newsletter, ticketing o servizi cloud. Se anche una sola sorgente invia email senza una firma DKIM coerente, o senza essere correttamente autorizzata, la validazione può fallire e il messaggio può essere trattato come sospetto.

DMARC — Come devono comportarsi i server se qualcosa non torna?

DMARC unifica e governa SPF e DKIM. Permette al proprietario del dominio di specificare una policy di gestione per le email che non superano le verifiche e, soprattutto, di ricevere informazioni su ciò che sta accadendo al dominio: quali server stanno inviando messaggi, quali passano SPF o DKIM, quali falliscono, quali vengono accettati, messi in quarantena o rifiutati.

Altro...

Questi dati possono arrivare sotto forma di report aggregati e, dove supportato dai sistemi riceventi, anche come report di fallimento più dettagliati. È qui che DMARC diventa davvero utile: non serve solo a bloccare o filtrare, ma anche a capire perché una determinata email non ha superato i controlli e se dietro al fallimento c’è una configurazione errata, una sorgente dimenticata o un tentativo di abuso del dominio.

Policy DMARC Cosa succede alle email sospette
p=none Vengono registrate nei report, ma non bloccate (fase di monitoraggio)
p=quarantine Finiscono nella cartella spam del destinatario
p=reject Vengono rifiutate e non recapitate

DMARC introduce anche il concetto di allineamento: verifica che il dominio visibile nel campo “Da:” corrisponda a quello autenticato via SPF o DKIM, intercettando le impersonificazioni anche nei casi tecnici più sofisticati.

Non è solo sicurezza: è anche recapitabilità

Questo è l’aspetto che le aziende sottovalutano più spesso. I principali provider di posta — Gmail, Microsoft 365, Yahoo — hanno progressivamente irrigidito i loro filtri antispam. Oggi valutano attivamente la presenza e la correttezza di SPF, DKIM e DMARC. Un dominio privo di questi record, o con una configurazione errata, viene automaticamente trattato con più sospetto.

Il risultato è che puoi inviare un preventivo, una conferma d’ordine, una risposta urgente — e il destinatario non la riceve, o la trova nello spam giorni dopo. Il tuo server non ti segnala nessun errore: l’email parte regolarmente. Il problema avviene in silenzio, sul lato del destinatario.

Il collegamento con NIS 2 e il quadro normativo italiano

Le linee guida ACN non sono un documento isolato. Le misure descritte si inseriscono nel contesto della Direttiva NIS 2, del Perimetro di Sicurezza Nazionale Cibernetica e del Regolamento Cloud ACN. In questo scenario, la sicurezza della posta elettronica non è più solo una best practice: per molte organizzazioni diventa un requisito di conformità.

Oggi in Italia sono già stati identificati oltre 21.000 soggetti obbligati dalla NIS 2, di cui almeno 5.000 classificati come essenziali. Per queste realtà, verificare la configurazione della posta non è più rimandabile.

Configurare SPF, DKIM e DMARC: più complesso di quanto sembri

Questi protocolli agiscono sui record DNS del dominio. In teoria bastano poche modifiche. In pratica ci sono insidie frequenti che portano a configurazioni errate, spesso senza che nessuno se ne accorga:

  • SPF ha un limite di 10 lookup DNS. Superarlo causa errori su tutte le email in uscita. È un problema comune nelle aziende che usano più servizi in parallelo (CRM, newsletter, gestionale, PEC).
  • DKIM richiede la gestione di chiavi crittografiche che vanno protette, ruotate periodicamente e configurate per ogni sorgente di invio.
  • Passare subito a p=reject senza una fase di monitoraggio preliminare può bloccare email legittime, creando disservizi immediati.
  • L’inoltro automatico delle email (forwarding) può invalidare le verifiche SPF e DKIM se non gestito correttamente.
  • I servizi di terze parti — piattaforme di email marketing, CRM, ERP — devono essere esplicitamente inclusi e configurati per firmare con DKIM.
  • Vecchi server di posta o MTA installati in modo frettoloso possono comportarsi come relay configurati male, permettendo invii non coerenti con l’identità dichiarata dal dominio.

  • Account multipli configurati nello stesso client, se usano sempre il medesimo server di uscita senza controlli adeguati, possono generare invii formalmente funzionanti ma non allineati con SPF, DKIM e DMARC.

L’approccio corretto è graduale: partire con DMARC in monitoraggio per mappare i flussi reali, poi passare a quarantine e reject quando la configurazione è stabile e verificata. 

Avere un record DMARC pubblicato e non monitorarne i report, però, significa perdere gran parte del valore dello strumento. I report servono a capire se qualcuno sta tentando di usare il dominio in modo fraudolento, se una piattaforma legittima è stata dimenticata nella configurazione o se una vecchia impostazione continua a produrre errori silenziosi. In assenza di monitoraggio, DMARC rischia di diventare solo una riga nel DNS, non un presidio reale di sicurezza.

Il punto più delicato è che la posta elettronica aziendale raramente passa da un solo canale. Nel tempo si accumulano piattaforme, vecchi server, gestionali, newsletter, account configurati manualmente, inoltri automatici e servizi terzi. Una configurazione che anni fa sembrava corretta può non esserlo più oggi, soprattutto se nessuno ha mai ricostruito davvero tutte le sorgenti che inviano email per conto del dominio.

Cosa fare adesso

Hai un tecnico o un’agenzia che gestisce la tua posta?

Contattali e chiedi una verifica esplicita su questi quattro punti:

  1. 1. Il record SPF è presente, corretto e ottimizzato, entro il limite dei 10 lookup?
    2. Tutte le sorgenti che inviano email per conto del dominio sono state mappate?
    3. DKIM è configurato per tutte le sorgenti di invio, non solo per il client principale?
    4. Le piattaforme esterne, come CRM, newsletter, gestionali e ticketing, firmano correttamente con DKIM?
    5. È presente un record DMARC con una policy coerente con lo stato reale della configurazione?
    6. I report DMARC vengono monitorati regolarmente e interpretati da qualcuno?
    7. Esistono vecchi server, relay, inoltri automatici o account configurati manualmente che possono generare invii non allineati?

Non dare per scontato che sia già tutto a posto. La posta “che funziona” non è la stessa cosa della posta “correttamente autenticata”.

Gestisci direttamente la tua infrastruttura IT?

Segui il percorso raccomandato dall’ACN:

  1. 1. Avvia DMARC in modalità `p=none` con indirizzi di report configurati.
    2. Analizza i report per 2–4 settimane e mappa tutte le sorgenti reali di invio.
    3. Verifica che SPF includa solo le sorgenti necessarie e che resti entro il limite dei 10 lookup.
    4. Configura DKIM in modo completo su tutte le sorgenti, comprese piattaforme newsletter, CRM, ERP, gestionali e sistemi automatici.
    5. Controlla che non esistano vecchi server, relay, MTA dimenticati, forwarding o account configurati in modo incoerente.
    6. Passa progressivamente a `p=quarantine` e poi a `p=reject` solo quando la configurazione è stabile e verificata.

In sintesi

Le linee guida pubblicate dall’ACN chiariscono un punto che per anni è stato sottovalutato: la posta elettronica non è un servizio “che funziona o non funziona”, ma un’infrastruttura che deve essere configurata, monitorata e governata.

SPF, DKIM e DMARC non sono più elementi opzionali o tecnici “da specialisti”: sono il livello minimo per garantire affidabilità, protezione del dominio e continuità operativa nelle comunicazioni.

Il punto, però, non è soltanto pubblicare tre record DNS. Il vero lavoro consiste nel verificare se la posta aziendale rispecchia ancora il modo in cui l’organizzazione comunica oggi: server autorizzati, piattaforme esterne correttamente firmate, relay chiusi, account configurati in modo coerente e report DMARC realmente monitorati.

In questo scenario, il vero rischio non è solo subire un attacco, ma non accorgersi che qualcosa non sta funzionando correttamente: email che non arrivano, dominio utilizzato da terzi, reputazione compromessa senza segnali evidenti.

Le indicazioni dell’ACN offrono oggi un riferimento chiaro. Il punto non è tanto “implementarle”, ma essere consapevoli dello stato reale della propria infrastruttura email e delle sue implicazioni in termini di sicurezza e conformità.

Se vuoi capire perché una configurazione email apparentemente corretta può comunque generare errori, blocchi o segnali compatibili con spoofing e phishing, leggi anche il nostro approfondimento su vecchi server, relay configurati male, newsletter non allineate e report DMARC ignorati.

Fonte ufficiale: ACN — Framework di Autenticazione per la Posta Elettronica Articolo redatto da Alchimie Digitali

FAQ

Le linee guida ACN sono obbligatorie per tutte le aziende?

Il framework non introduce scadenze obbligatorie universali, ma è integrato con gli obblighi NIS 2 e del Perimetro di Sicurezza Nazionale per i soggetti rientranti in quelle normative. Per tutte le altre organizzazioni rappresenta una raccomandazione tecnica ufficiale che è prudente seguire.

Come verifico se il mio dominio è già configurato correttamente?

Puoi usare strumenti online come MXToolbox o mail-tester.com per una prima verifica autonoma. Per un’analisi completa di tutte le sorgenti di invio e della deliverability, è consigliabile affidarsi a un tecnico specializzato.

Quanto tempo richiede la configurazione?

Per un’azienda con un unico provider (Google Workspace o Microsoft 365) la configurazione base richiede poche ore. Per organizzazioni con più sorgenti di invio, la fase di monitoraggio e ottimizzazione richiede 2–4 settimane.

Se uso Microsoft 365 o Google Workspace sono già a posto?

Non automaticamente. Queste piattaforme supportano SPF, DKIM e DMARC, ma devono essere configurati esplicitamente dall’amministratore. E se hai altri servizi che inviano email dal tuo dominio, devono essere inclusi nella configurazione.

Cosa rischio concretamente se non intervengo?

Le tue email possono finire nello spam o essere rifiutate senza che tu riceva notifiche di errore. Il tuo dominio rimane inoltre esposto all’uso fraudolento da parte di terzi, con potenziali danni alla tua reputazione e a quella dei tuoi contatti.

Avere SPF, DKIM e DMARC configurati significa essere al sicuro?

No. Significa avere una base tecnica importante, ma non basta se la configurazione non viene verificata e monitorata. SPF, DKIM e DMARC devono essere coerenti con tutte le sorgenti reali di invio: client di posta, CRM, newsletter, gestionali, sistemi automatici e servizi cloud. Inoltre i report DMARC devono essere letti con continuità, perché possono segnalare errori, invii non autorizzati o tentativi di abuso del dominio.

Perché una configurazione email vecchia può diventare un problema?

Perché nel tempo cambiano i provider, le piattaforme, i criteri antispam e il modo in cui l’azienda invia comunicazioni. Un dominio configurato anni fa può non includere più tutte le sorgenti corrette, può avere vecchi server ancora attivi o può inviare email da sistemi non allineati con SPF, DKIM e DMARC. Per questo la posta elettronica va verificata periodicamente, non solo configurata una volta.

Condividi:

Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese

Condividi:

Scrivania di un ufficio aziendale con laptop e smartphone che rappresentano la sicurezza online come processo di governance per le imprese

Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese

Oggi, 10 febbraio, si celebra il Safer Internet Day 2026, la giornata internazionale promossa a livello europeo per riflettere sull’uso sicuro e consapevole di Internet. Il tema di quest’anno è incentrato in particolare sul rapporto tra giovani e intelligenza artificiale, affiancato – come da tradizione – dall’attenzione ai fenomeni di cyberbullismo e comportamenti digitali a rischio.

Un approccio importante, ma che riguarda solo una parte del problema.

Dal punto di vista delle imprese, la sicurezza online non è una questione di sensibilizzazione occasionale: è un tema strutturale, continuo, che coinvolge tecnologia, persone e responsabilità legali. Ed è proprio da qui che vogliamo partire.

Navigare sicuri in rete: cosa significa davvero per un’azienda

Sicurezza online in azienda: dal “tool” al rischio misurabile

In azienda, la sicurezza online non è un prodotto: è una riduzione del rischio.

Per un’organizzazione, “navigare sicuri in rete” non significa semplicemente evitare contenuti pericolosi o adottare buone pratiche individuali. Significa ridurre il rischio digitale complessivo che può impattare su dati, operatività e reputazione.

Navigare in modo sicuro significa:

  • proteggere dati e informazioni aziendali
  • ridurre l’esposizione a incidenti informatici
  • prevenire accessi non autorizzati e abusi
  • governare l’uso degli strumenti digitali
  • limitare rischi operativi, reputazionali e legali

La sicurezza online, in ambito aziendale, va quindi letta come processo di governance, non come semplice adozione di strumenti tecnici.

Quando il fattore umano diventa il punto debole (e come ridurre il rischio)

Il rischio più comune non è una falla: è un comportamento

Il fattore umano non è “il problema”: è il perimetro più esposto.

Molti incidenti informatici non hanno origine da una vulnerabilità tecnologica, ma da comportamenti digitali non governati. Email, chat, piattaforme collaborative e social network sono oggi parte integrante anche dei contesti lavorativi, e introducono dinamiche relazionali che, se trascurate, possono trasformarsi in rischio.

Fenomeni come molestie digitali, conflitti online, uso improprio degli strumenti aziendali o escalation di comportamenti ostili rappresentano spesso il primo anello di una catena che può portare a problemi ben più concreti.

Cosa insegna la lotta al cyberbullismo quando il digitale entra in azienda

Quando le dinamiche online diventano policy, procedure e responsabilità

Senza regole chiare, il digitale amplifica conflitti e ambiguità.

Da anni, accanto all’attività tecnica e consulenziale, opera anche l’esperienza dell’APS Zemian Dojo, impegnata nella lotta al cyberbullismo e nello studio delle dinamiche relazionali online.
Il lavoro svolto dall’associazione evidenzia un punto chiave anche per il mondo aziendale: la sicurezza digitale non dipende solo dalla tecnologia, ma dai comportamenti delle persone che la utilizzano.

Le stesse logiche che alimentano il cyberbullismo – mancanza di consapevolezza, uso distorto degli strumenti digitali, sottovalutazione delle conseguenze – sono spesso presenti anche in contesti professionali.

Quando un conflitto online diventa un caso aziendale (e legale)

Tracce digitali, contesto e tutela: cosa cambia quando “resta tutto scritto”

Nel digitale, ciò che accade spesso lascia tracce. Il punto è gestirle correttamente.

Quando un comportamento digitale supera una certa soglia, il tema non è più solo organizzativo o disciplinare. In alcuni casi, può trasformarsi in un problema tecnico-legale, con impatti diretti sull’azienda.

Chat, email, profili social, dispositivi e account diventano tracce digitali persistenti, che possono essere contestate, analizzate e utilizzate come elementi di tutela o di difesa.

Quando servono prove e metodo: il ruolo dell’informatica forense

Dati, log, chat e dispositivi: perché la prova digitale non si improvvisa

Se la prova non è gestita bene, il problema non è solo tecnico: diventa anche legale.

Nei casi più complessi, che coinvolgono fenomeni di cyberbullismo, cyberstalking o abusi digitali con rilevanza giuridica, è necessario un approccio tecnico rigoroso. È qui che entra in gioco l’informatica forense, anche quando è necessario analizzare e gestire correttamente prove digitali a supporto di tutela, contenziosi o procedimenti.

Per approfondire l’ambito tecnico-forense: Periti Digitali.

L’analisi delle prove digitali richiede competenze specifiche, metodo e rispetto delle procedure, soprattutto quando le evidenze devono essere utilizzate in ambito legale o a supporto di contenziosi.

La sicurezza online in azienda è governance, non solo IT

Un modello efficace unisce prevenzione, comportamento e capacità di intervento

La sicurezza online funziona quando è un processo: continuo, misurabile, condiviso.

Il Safer Internet Day può essere un utile momento di riflessione, ma per le imprese la sicurezza online non si esaurisce in una giornata. È una responsabilità continua che coinvolge:

  • infrastruttura IT
  • processi organizzativi
  • comportamenti digitali
  • gestione del rischio
  • consapevolezza delle implicazioni legali

Affrontarla in modo efficace significa adottare una visione integrata, capace di unire cybersecurity, fattore umano e competenze forensi.

Perché parlare di sicurezza online solo un giorno all’anno non è sufficiente

Navigare sicuri in rete oggi significa riconoscere che la sicurezza digitale non è solo una questione tecnologica. È un equilibrio tra prevenzione, consapevolezza dei comportamenti e capacità di intervenire in modo tecnico quando il digitale diventa un problema reale.

FAQ

Cos’è la sicurezza online per un’azienda?

È l’insieme di misure tecniche, organizzative e comportamentali che riducono il rischio digitale complessivo.

Il cyberbullismo può riguardare anche il contesto lavorativo?

Sì. Comportamenti digitali ostili possono manifestarsi anche in ambito professionale e avere conseguenze operative e legali.

Quando serve l’informatica forense?

Quando un evento digitale deve essere analizzato in modo tecnico per fini legali, disciplinari o di tutela aziendale.

La sicurezza informatica riguarda solo l’IT?

No. Coinvolge persone, processi e responsabilità, non solo sistemi e software.

Domande frequenti dei clienti

Cosa significa davvero sicurezza online per un’azienda?

Significa ridurre il rischio digitale complessivo, non solo proteggere i sistemi: persone, comportamenti e responsabilità fanno parte della sicurezza.

Perché il fattore umano è centrale nella cybersecurity?

Perché molti incidenti nascono da errori, abitudini scorrette o mancanza di regole, non da vulnerabilità tecniche.

Il cyberbullismo può avere conseguenze legali anche in ambito lavorativo?

Sì. Quando avviene attraverso strumenti digitali aziendali o tra colleghi, può generare responsabilità organizzative e legali.

Quando serve l’informatica forense in un’azienda?

Quando è necessario analizzare chat, email, log o dispositivi come prove digitali a supporto di tutela, contenziosi o procedimenti.

La sicurezza online riguarda solo l’IT?

No. È un tema di governance che coinvolge direzione, HR, IT e consulenti esterni.

I redirect possono interferire con Cloudflare o altre CDN?

Sì. Una regola CDN può sovrascrivere o entrare in conflitto con le regole del server origin, generando loop o comportamenti imprevisti. È fondamentale mantenere una gerarchia di routing chiara.

Qual è l’errore più comune nel 2025?

Uniformare redirect e forward come se fossero intercambiabili. Oggi, con architetture complesse e SEO più severo, la scelta errata può causare perdita di ranking, problemi di routing o vulnerabilità di sicurezza.

Condividi:

Alchimie Digitali Gold Sponsor a HackInBo® Business Edition Winter 2025: grazie per un’edizione straordinaria

Condividi:
team di Alchimie Digitali presente all’evento HackInBo® Winter 2025

Alchimie Digitali Gold Sponsor a HackInBo® Business Edition Winter 2025: grazie per un’edizione straordinaria

La partecipazione di Alchimie Digitali alla HackInBo® Business Edition – Winter 2025 come Gold Sponsor rappresenta un momento significativo per la nostra azienda e per la community italiana della cybersecurity.
L’evento, uno dei più importanti in Italia, ha riunito a Bologna professionisti, aziende e ricercatori interessati al futuro della sicurezza informatica e delle tecnologie emergenti.

Dal nostro punto di vista, sostenere iniziative come HackInBo® significa rafforzare l’impegno sul territorio — Bologna, Emilia-Romagna, cybersecurity — e promuovere una cultura digitale avanzata che integri sicurezza, compliance e innovazione tecnologica.

Il nostro contributo: un talk dedicato al valore del pensiero critico nella nuova compliance

Siamo particolarmente orgogliosi che il talk scelto per rappresentare Alchimie Digitali sia stato quello dell’Avv. Antonello Maria Giacobazzi, che ci ha accompagnato durante questa edizione con un intervento di grande impatto culturale e professionale.

“Il dovere di pensare: la nuova frontiera della compliance”

Relatore: Avv. Antonello Maria Giacobazzi

Il suo contributo ha affrontato un tema di estrema attualità: il superamento della tradizionale “compliance da checklist” in favore di un approccio basato sul pensiero critico, sulla comprensione del perché dietro il cosa, e sulla generazione di una responsabilità organizzativa realmente informata.

In un contesto in cui la complessità normativa e tecnologica cresce rapidamente, la compliance non può più essere un mero adempimento formale.
Come sottolineato dall’avvocato Giacobazzi, la normativa deve diventare uno strumento di progettazione strategica, capace di guidare le organizzazioni nelle scelte, nella valutazione del rischio e nella costruzione di valore.

Un messaggio potente, che riflette la visione di Alchimie Digitali:
una cybersecurity consapevole, responsabile e progettuale, capace di integrare tecnologia, diritto e cultura organizzativa.

Un grazie speciale alla community HackInBo®

Il nostro ringraziamento va agli organizzatori di HackInBo®, a tutti i partecipanti che hanno visitato il nostro stand e a chi ha condiviso con noi idee, domande e spunti per costruire insieme un futuro digitale più sicuro.

Siamo felici di aver contribuito come Gold Sponsor a una delle edizioni più ricche e stimolanti di sempre e siamo già pronti a supportare i prossimi appuntamenti della community.

Galleria Fotografica

A seguire, la raccolta delle immagini più significative della giornata.

FAQ – Domande frequenti

Cos’è HackInBo® Business Edition Winter 2025?

È un evento nazionale dedicato alla cybersecurity e alla governance digitale, pensato per imprese, consulenti e professionisti IT.

Dove si svolge?

Presso FICO Eataly World, Bologna, uno dei principali poli congressuali italiani.

Chi sono i relatori di Alchimie Digitali?

L’Avv. Antonello Maria Giacobazzi, esperto di compliance e diritto della sicurezza, e Pietro Suffritti, consulente in sicurezza informatica e governance NIS2.

Quali argomenti tratteranno i talk?

Compliance strategica, direttiva NIS2, cultura della sicurezza e responsabilità informata.

Come posso partecipare all’evento?

È possibile registrarsi direttamente sul sito ufficiale: https://hackinbo.business/

Condividi:

CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows

Condividi:
Grafico che illustra la vulnerabilità CVE-2025-24990 nel driver fax ltmdm64.sys su Windows.

CVE-2025-24990: la vulnerabilità del driver fax dimenticato in Windows che minaccia la sicurezza aziendale

Una vulnerabilità nascosta da quasi vent’anni

La falla di sicurezza identificata come CVE-2025-24990 riguarda un vecchio driver presente da anni nei sistemi Windows: ltmdm64.sys, originariamente creato per gestire i modem fax dei primi anni 2000. Sebbene questo hardware sia ormai scomparso, il driver è rimasto attivo in molte versioni del sistema operativo, dai PC ai server.

Perché questo driver rappresenta un rischio reale

Il problema: escalation di privilegi

La vulnerabilità consente a un attaccante con accesso minimo alla macchina di ottenere privilegi amministrativi completi.
Per chi non avesse familiarità: l’escalation di privilegi è la capacità di ottenere poteri che un utente non dovrebbe avere, come accedere a dati riservati, disinstallare protezioni, modificare configurazioni critiche o installare malware. In sintesi, dà all’attaccante il pieno controllo del dispositivo.

Perché riguarda tutte le aziende

Il driver è stato distribuito nativamente sin dal 2006.
Di conseguenza, moltissimi computer e server – anche recenti – potrebbero ancora contenerlo, anche se nessuno in azienda ha mai utilizzato un modem fax.
Se il file è presente, la vulnerabilità esiste.

La risposta di Microsoft: rimozione totale

Microsoft ha scelto di rimuovere definitivamente il driver nell’aggiornamento cumulativo di ottobre 2025, spiegando che il codice era troppo obsoleto per essere corretto in modo sicuro.
Ogni hardware fax-modem che lo utilizzava smetterà di funzionare dopo l’aggiornamento.

Come verificare se il driver è presente nel sistema

Controllo rapido

  1. Premi Windows + R
  2. Incolla nella finestra:
    C:\Windows\System32\drivers
  3. Cerca il file ltmdm64.sys

Controllo via PowerShell

Test-Path C:\Windows\System32\drivers\ltmdm64.sys

Se il comando restituisce “True”, il driver è presente.

Impatti su sicurezza, NIS2 e GDPR

Questa vulnerabilità non ha solo implicazioni tecniche, ma anche normative.
NIS2 e l’art. 32 del GDPR richiedono alle aziende di adottare misure per prevenire vulnerabilità note.
Mantenere attivo un driver obsoleto e vulnerabile può costituire:

  • una violazione della sicurezza

  • una mancanza di misure tecniche adeguate

  • un rischio operativo e reputazionale

  • un problema di conformità

In altre parole, ignorare la vulnerabilità espone l’azienda a rischi che vanno oltre la tecnologia.

Cosa fare subito

Installare gli aggiornamenti di Windows

L’update di ottobre 2025 rimuove automaticamente il driver vulnerabile.

Verificare la presenza del driver su tutta l’infrastruttura

Dagli endpoint ai server di produzione.

Aggiornare l’inventario software e i processi interni

Questo caso dimostra quanto sia essenziale avere un monitoraggio costante del software legacy.

Rafforzare i processi di cyber hygiene

Patching, hardening, vulnerability assessment e gestione del rischio devono essere continui e documentati.

In Conclusione

CVE-2025-24990 dimostra quanto anche un componente dimenticato, nato per un hardware ormai superato, possa diventare una vulnerabilità seria per l’intera infrastruttura aziendale.
La sicurezza richiede attenzione costante, aggiornamenti tempestivi e una gestione proattiva del rischio.

FAQ

Cos’è il driver ltmdm64.sys?

È un vecchio driver per modem fax distribuito nativamente da Windows. Anche senza modem collegato, il file può essere ancora presente nel sistema.

Perché la vulnerabilità CVE-2025-24990 è critica?

Perché consente escalation di privilegi, permettendo a un attaccante di ottenere controlli amministrativi totali.

Sono vulnerabile anche senza modem fax?

Sì. La sola presenza del driver nel sistema è sufficiente per essere a rischio.

Come si risolve il problema?

Microsoft ha rimosso completamente il driver nell’aggiornamento cumulativo di ottobre 2025. Aggiornare Windows è sufficiente.

Condividi:

Alchimie Digitali a HackInBo® Business Edition Winter 2025 come Sponsor Gold

Condividi:

Due professionisti in ambienti tecnologici mostrano temi legati alla sicurezza informatica e alla compliance. A sinistra un uomo anziano con camicia e cravatta, circondato da schermi con dati digitali, accompagna il testo “NIS2: la sicurezza non si delega – neanche alla tecnologia!”. A destra un manager in giacca e cravatta tiene un tablet in un ufficio moderno con proiezioni digitali e la scritta “Il dovere di pensare: la nuova frontiera della compliance”. In basso compare il logo HackInBo Business Edition e il testo “Siamo Sponsor Gold della HackInBo Business Edition Winter 2025”.

Alchimie Digitali a HackInBo® Business Edition Winter 2025 come Sponsor Gold

Il 14 novembre 2025, Alchimie Digitali parteciperà come Sponsor Gold a HackInBo® Business Edition Winter 2025, l’evento di riferimento per la sicurezza informatica in Italia, che si terrà presso Grand Tour Italia a Bologna.

HackInBo® Business Edition Winter 2025 rappresenta oggi il principale punto d’incontro tra imprese, esperti di sicurezza, DPO e professionisti IT che desiderano anticipare le sfide del futuro digitale.

Pensare la sicurezza prima di installarla

La sicurezza non è solo tecnologia: è cultura, metodo e consapevolezza.
Essere Sponsor Gold di HackInBo® Business Edition Winter 2025 significa sostenere la diffusione di un approccio più maturo alla cybersecurity, dove la tecnologia è solo una delle componenti di un ecosistema più ampio fatto di governance, formazione e responsabilità condivisa.

Durante l’evento, Alchimie Digitali porterà due talk che offrono visioni complementari sul rapporto tra impresa, compliance e sicurezza.

I talk di Alchimie Digitali

NIS2: la sicurezza non si delega – neanche alla Tecnologia!

Relatore: Pietro Suffritti

La direttiva europea NIS2 cambia radicalmente il modo di intendere la sicurezza informatica.
Non basta installare soluzioni tecniche: serve un modello di security governance che parta dal vertice aziendale e coinvolga ogni livello dell’organizzazione.
L’intervento mostrerà come integrare compliance, formazione e cultura digitale in una strategia sostenibile.

Il dovere di pensare: la nuova frontiera della compliance

Relatore: Avv. Antonello Maria Giacobazzi

Un intervento dedicato al superamento della “compliance da checklist”.
La nuova frontiera è quella del pensiero critico: comprendere il perché dietro il cosa, generare responsabilità informata e consapevolezza organizzativa.
Una riflessione su come la normativa diventi strumento di progettazione strategica, non solo di conformità formale.

Perché partecipare

  • Per scoprire come trasformare la NIS2 da obbligo normativo a leva di crescita aziendale.

  • Per approfondire la cultura della sicurezza consapevole, basata su responsabilità e progettazione.

  • Per conoscere professionisti e aziende che condividono un approccio proattivo e sostenibile alla sicurezza digitale.

Partecipare a HackInBo® Business Edition Winter 2025 significa entrare in una comunità che non “subisce” la tecnologia, ma la guida attraverso pensiero, metodo e visione.

Dettagli dell’evento

Data: 14 novembre 2025
Luogo: Grand Tour Italia 
Evento: HackInBo® Business Edition Winter 2025
Ruolo: Sponsor Gold
Relatori: Avv. Antonello Maria Giacobazzi e Pietro Suffritti

Cultura digitale, non solo tecnologia

Per Alchimie Digitali, la sicurezza non è un prodotto ma un processo.
Significa pensare in modo critico, progettare con consapevolezza e costruire una governance che metta al centro l’essere umano, non solo l’infrastruttura.
L’obiettivo è contribuire alla creazione di un ecosistema digitale più sicuro, sostenibile e informato.

Un po’ di foto dalle edizioni precedenti:

FAQ – Domande frequenti

Cos’è HackInBo® Business Edition Winter 2025?

È un evento nazionale dedicato alla cybersecurity e alla governance digitale, pensato per imprese, consulenti e professionisti IT.

Dove si svolge?

Presso FICO Eataly World, Bologna, uno dei principali poli congressuali italiani.

Chi sono i relatori di Alchimie Digitali?

L’Avv. Antonello Maria Giacobazzi, esperto di compliance e diritto della sicurezza, e Pietro Suffritti, consulente in sicurezza informatica e governance NIS2.

Quali argomenti tratteranno i talk?

Compliance strategica, direttiva NIS2, cultura della sicurezza e responsabilità informata.

Come posso partecipare all’evento?

È possibile registrarsi direttamente sul sito ufficiale: https://hackinbo.business/

Condividi: