Tra Policy, Linee Guida, documenti programmatici e Raccomandazioni, l'Agenzia per la cybersecurity (ACN) ha pubblicato le linee guida CAD per la "Definizione dei processi e delle procedure per la gestione degli incidenti di sicurezza informatica" (Linee guida CAD)
Andiamo ad analizzare il documento.
Attenzione: Le Linee Guida CAD di ACN non sono una linea guida CAD!
Infatti, le linee guida previste dal CAD sono disciplinate dall’art. 71, si applicano esclusivamente alle tematiche indicate all’interno del CAD e prevedono un iter specifico di approvazione.
Queste specifiche linee guida, quindi, non sono previste dal CAD ma sono un obiettivo specifico del Piano triennale per l’informatica nella pubblica amministrazione, emanato da AgID ai sensi dell’art. 14-bis, comma 2, lett. b) del CAD e approvato, per l’aggiornamento 2026, con DPCM datato 4 settembre 2025 e registrato dalla Corte dei conti in data 7 ottobre 2025. E questo specifico DPCM costituisce la relativa base giuridica. Per amore di precisione, l’obiettivo indicato dal Piano triennale AgID è RA7.4.1.
Precisata la base giuridica, vediamo adesso il campo di applicazione. Come il Piano triennale, queste linee guida si applicano a tutti i soggetti previsti dall’articolo 2, comma 2 del CAD, ovvero tutte le PA ricomprese nell’art. 1, comma 2 del d.lgs 165/2001, i gestori di pubblici servizi e le società a controllo pubblico (secondo la normativa applicabile). Quindi, non solo alle PA rientranti nel perimetro NIS2 o legge 90/2024, ma a tutte, Province comprese.
In sintesi, dal punto di vista giuridico, questo documento può essere qualificato come:
Per un ente locale, ignorare o sottovalutare tali Linee Guida potrebbe esporre a:
ACN propone come modello generale di gestione della cybersicurezza il Framework Nazionale per la Cybersecurity (FNC), adattamento italiano dello standard NIST. In particolare, queste linee guida estraggono il modello di gestione degli incidenti previsto dal FNC e costituito dalle seguenti fasi:
Analizziamo le varie fasi.
La fase di preparazione è probabilmente la più critica. Le Linee Guida sottolineano l’importanza di:
Ad esempio, un Ente che ha censito correttamente i propri applicativi, ne ha stabilito la criticità e ha testato periodicamente i backup, potrà reagire in maniera più rapida a un attacco ransomware, riducendo l’impatto sui servizi essenziali ai cittadini.
Prevenire è meglio che curare e intercettare i segnali prima che diventino crisi è il giusto approccio. Quindi, per quelle Amministrazioni che non hanno un SOC interno, adottare meccanismi di monitoraggio, anche tramite fornitori esterni o servizi condivisi, diventa una necessità. Il documento riporta alcune tipologie di rilevamento che dovrebbero essere implementate:
Un sistema di monitoraggio ben configurato può fare la differenza tra un incidente contenuto e una compromissione estesa.
La fase di risposta è quella più delicata e visibile. Le Linee Guida insistono su un punto spesso critico: la coordinazione. Infatti, investigazione tecnica, comunicazione interna, obblighi di notifica verso gli Enti preposti (CSIRT, Garante), coinvolgimento dell’ufficio legale e della comunicazione istituzionale devono procedere in parallelo. Il documento fornisce indicazioni su:
Ripristinare non significa semplicemente “riaccendere i sistemi”, ma tornare pienamente operativi. Le Linee Guida pongono l’accento sull’uso di “immagini pulite” ovvero copie non compromesse, sulla verifica dell’integrità dei sistemi e sul monitoraggio successivo.
Questo approccio è fondamentale per evitare il rischio – purtroppo frequente – di rimettere in produzione sistemi ancora compromessi, con conseguenze gravi in termini di affidabilità dei servizi.
Uno degli aspetti spesso più dimenticati è costituito dalla necessità di imparare dagli errori. Ogni incidente, anche se gestito male, deve diventare un’occasione di apprendimento.
Le Linee Guida suggeriscono:
Il vero punto di forza per un'Amministrazione è l’attenzione alle procedure operative. Le linee guida presentano non solo principi, ma esempi concreti di come strutturare una procedura di ripristino o un playbook per attacchi ransomware o phishing.
Per una qualsiasi organizzazione, grande o piccola che sia, disporre di procedure scritte e condivise significa:
Il documento rappresenta uno strumento di grande valore per tutte le Pubbliche Amministrazioni, anche e specialmente le locali. Non impongono soluzioni irrealistiche, ma offrono un approccio metodologico solido, adattabile e coerente con il contesto normativo italiano.
Per le Province adottare questi principi significa non solo migliorare la sicurezza informatica, ma anche rafforzare l’affidabilità dei servizi pubblici e la fiducia dei cittadini. In un’epoca in cui la continuità digitale è parte integrante della missione pubblica, la gestione strutturata degli incidenti non è più un’opzione, ma una responsabilità istituzionale.