{"id":14558,"date":"2026-03-30T12:35:52","date_gmt":"2026-03-30T10:35:52","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=14558"},"modified":"2026-03-30T12:55:44","modified_gmt":"2026-03-30T10:55:44","slug":"rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/","title":{"rendered":"Rapporto Clusit 2026: sintesi dei principali dati sulla cybersecurity in Italia"},"content":{"rendered":"<p>Il <strong>Rapporto Clusit 2026<\/strong> offre una fotografia dettagliata dello scenario cyber del 2025, confermando un incremento significativo degli attacchi informatici su scala globale e nazionale. Il numero complessivo di <strong>incidenti gravi<\/strong> nel mondo registra una <strong>crescita del 48,7% rispetto al 2024<\/strong>, l pi\u00f9 elevato mai registrato da Clusit.<\/p>\n<p>A contribuire a questa accelerazione \u00e8 anche la <strong>crescente disponibilit\u00e0 di strumenti basati su intelligenza artificiale<\/strong>, che ampliano le capacit\u00e0 operative degli attaccanti, rendendo pi\u00f9 semplice automatizzare fasi critiche degli attacchi, generare phishing pi\u00f9 credibili e scalare operazioni offensive a ritmi prima impossibili.<\/p>\n<p>All\u2019interno di questo contesto, l\u2019<strong>Italia<\/strong> si conferma <strong>uno dei Paesi pi\u00f9 colpiti<\/strong>, con un andamento che richiede attenzione specifica da parte di imprese, istituzioni e operatori delle infrastrutture critiche, anche attraverso <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/\" target=\"_blank\" rel=\"noopener\">soluzioni evolute di cyber security<\/a>.<\/p>\n<h2>L\u2019Italia all\u2019interno dello scenario globale secondo il Rapporto Clusit 2026<\/h2>\n<p>Nel quinquennio 2021\u20132025 sono stati registrati 1.432 attacchi gravi contro realt\u00e0 italiane. Di questi, 507 sono avvenuti nel solo 2025, pari al 35% del totale degli ultimi 5 anni. Dopo due anni relativamente stabili, il 2025 segna infatti un nuovo aumento significativo, con un +42% rispetto al 2024.<\/p>\n<p><strong>L\u2019Italia rappresenta circa il 9,6% degli attacchi gravi globali del 2025<\/strong>. Il dato varia negli anni (il picco del peso dell\u2019Italia era stato nel 2023 con l\u201911,2%), ma conferma il Paese come target particolarmente esposto, sia per la presenza di infrastrutture critiche di rilievo, sia per la natura del tessuto produttivo nazionale, caratterizzato da un\u2019elevata densit\u00e0 di PMI e da una forte spinta alla digitalizzazione non sempre accompagnata da un adeguato livello di protezione, che pu\u00f2 invece essere rafforzato con <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/\" target=\"_blank\" rel=\"noopener\">servizi di sicurezza informatica gestita<\/a>.<\/p>\n<h2>Tipologia degli attaccanti<\/h2>\n<p>Nel 2025 gli attacchi rivolti all\u2019Italia provengono principalmente da:<\/p>\n<ul>\n<li><strong>Cybercrime<\/strong>, responsabile di circa il 61% degli incidenti;<\/li>\n<li><strong>Hacktivism<\/strong>, che raggiunge quasi il 39% degli attacchi e registra una crescita estremamente significativa rispetto all\u2019anno precedente.<\/li>\n<\/ul>\n<p>L\u2019hacktivism \u00e8 uno degli elementi pi\u00f9 caratteristici del contesto italiano del 2025, con campagne dimostrative e geopolitiche che spesso colpiscono enti pubblici e infrastrutture critiche. Questa tendenza contribuisce anche al forte aumento degli attacchi DDoS registrati nell\u2019anno.<\/p>\n<h2>Rapporto Clusit: i settori pi\u00f9 colpiti in Italia (Top 10)<\/h2>\n<p>L\u2019analisi per settore mostra una forte concentrazione degli incidenti su specifiche categorie, con i primi quattro comparti che rappresentano oltre il 65% del totale degli attacchi registrati in Italia nel 2025.<\/p>\n<p>Ecco la Top 10 dei settori pi\u00f9 colpiti:<\/p>\n<ol>\n<li><strong>Gov<\/strong> \/ <strong>Mil<\/strong> \/ <strong>LE<\/strong> \u2013 28,4%<\/li>\n<li><strong>Manufacturing<\/strong> \u2013 12,6%<\/li>\n<li><strong>Multiple Targets<\/strong> \u2013 12,4%<\/li>\n<li><strong>Transportation<\/strong> \/ Storage \u2013 12,0%<\/li>\n<li><strong>Wholesale<\/strong> \/ <strong>Retail<\/strong> \u2013 5,1%<\/li>\n<li><strong>Professional<\/strong> \/ <strong>Scientific<\/strong> \/ <strong>Technical<\/strong> \u2013 4,3%<\/li>\n<li><strong>ICT<\/strong> \u2013 4,1%<\/li>\n<li><strong>Hospitability<\/strong> \u2013 3,9%<\/li>\n<li><strong>Telco<\/strong> \u2013 2,6%<\/li>\n<li><strong>Financial<\/strong> \/ <strong>Insurance<\/strong> \u2013 2,4%<\/li>\n<\/ol>\n<p>Il dato relativo al <strong>Manufacturing<\/strong> \u00e8 particolarmente significativo: circa il 16% degli attacchi globali verso il manifatturiero ha come vittima un\u2019organizzazione italiana. Questo evidenzia una <strong>vulnerabilit\u00e0 strutturale nelle imprese industriali italiane<\/strong>, dove la crescente interconnessione tra sistemi IT e OT, l\u2019adozione di macchinari connessi e l\u2019ampio ricorso a dispositivi IoT introducono nuove superfici di esposizione.<\/p>\n<p>In questo scenario, la <strong>Industrial Security<\/strong> e la <strong>protezione delle infrastrutture OT<\/strong> diventano un ambito di crescente rilevanza, affrontato da soluzioni come quelle di <a href=\"https:\/\/www.axitea.com\/it\/iot-security\/iot-ot-security\/\" target=\"_blank\" rel=\"noopener\">IoT &amp; OT Security<\/a>.<\/p>\n<h2>Tecniche di attacco: cosa colpisce l\u2019Italia<\/h2>\n<p>Nel 2025, le tecniche di attacco pi\u00f9 diffuse in Italia sono le seguenti:<\/p>\n<ul>\n<li><strong>DDoS<\/strong> \u2013 38,5%<\/li>\n<li><strong>Malware<\/strong> \u2013 22,7%<\/li>\n<li><strong>Undisclosed<\/strong> \u2013 21,9%<\/li>\n<li><strong>Phishing<\/strong> \/ <strong>Social Engineering<\/strong> \u2013 12,4%<\/li>\n<li><strong>Vulnerabilities<\/strong> \u2013 2,8%<\/li>\n<li><strong>Multiple Techniques<\/strong> \u2013 1,8%<\/li>\n<\/ul>\n<p>La <strong>forte prevalenza di attacchi DDoS<\/strong> \u00e8 strettamente collegata alle campagne di <em>hacktivism<\/em> ed \u00e8 amplificata dall\u2019uso massiccio di botnet composte da dispositivi IoT compromessi. \u00c8 uno dei segnali pi\u00f9 chiari di come l\u2019espansione dell\u2019ecosistema IoT stia aumentando la superficie d\u2019attacco: molti dispositivi connessi non sono progettati con criteri di sicurezza adeguati, e la mancanza di security by design nella loro catena di produzione e distribuzione favorisce la compromissione su larga scala.<\/p>\n<p>Gli attacchi basati su <strong>vulnerabilit\u00e0<\/strong> mostrano un calo del 79% rispetto al 2024, dato riferito alla <strong>numerosit\u00e0 degli incidenti<\/strong> (non alla minore pericolosit\u00e0). Il Rapporto evidenzia che questa riduzione \u00e8 in parte dovuta al venir meno, nel 2025, di alcune campagne di attacco massivo al settore Media che nel 2024 avevano influito in modo significativo sulla statistica italiana.<\/p>\n<p>Il <strong>Phishing<\/strong> \/ <strong>Social Engineering<\/strong> cresce sensibilmente e riflette l\u2019aumento dell\u2019utilizzo di IA generativa da parte degli attaccanti, che produce messaggi pi\u00f9 efficaci, personalizzati e difficili da rilevare.<\/p>\n<h2>Severity degli attacchi in Italia<\/h2>\n<p>Il Rapporto introduce per il 2025 una nuova categoria di severit\u00e0, \u201cExtreme\u201d, per classificare gli incidenti con impatti particolarmente profondi e sistemici.<\/p>\n<p>La distribuzione degli incidenti in Italia \u00e8 la seguente:<\/p>\n<ul>\n<li><strong>Extreme<\/strong>: 0,6%<\/li>\n<li><strong>Critical<\/strong>: 7,7%<\/li>\n<li><strong>High<\/strong>: 39,3%<\/li>\n<li><strong>Medium<\/strong>\/<strong>Low<\/strong>: 52,5%<\/li>\n<\/ul>\n<p>Le categorie si possono sintetizzare cos\u00ec:<\/p>\n<ul>\n<li><strong>Extreme<\/strong>: eventi eccezionali, con effetti sistemici molto gravi;<\/li>\n<li><strong>Critical<\/strong>: compromissione profonda di processi, asset e infrastrutture;<\/li>\n<li><strong>High<\/strong>: impatti significativi su continuit\u00e0 operativa, dati, servizi essenziali;<\/li>\n<li><strong>Medium<\/strong>\/<strong>Low<\/strong>: impatti circoscritti, ma non trascurabili.<\/li>\n<\/ul>\n<p>Il fatto che oltre la met\u00e0 degli incidenti rientri nella categoria Medium\/Low non indica una minore pericolosit\u00e0 del contesto italiano, ma una maggiore frequenza di attacchi \u201cnon sofisticati\u201d che riescono comunque a produrre conseguenze rilevanti.<\/p>\n<h2>Cyber e mondo fisico: l\u2019interdipendenza cresce<\/h2>\n<p>Uno degli aspetti pi\u00f9 importanti che emergono dal Rapporto \u00e8 l\u2019intreccio sempre pi\u00f9 stretto tra attacchi digitali e impatto sul mondo fisico. Questo riguarda in particolare:<\/p>\n<ul>\n<li><strong>Infrastrutture critiche<\/strong> (trasporti, energia, sanit\u00e0, logistica),<\/li>\n<li><strong>impianti industriali<\/strong> e<\/li>\n<li><strong>sistemi OT e IoT<\/strong> altamente connessi.<\/li>\n<\/ul>\n<p>La compromissione di un sistema IT o di un dispositivo IoT pu\u00f2 avere conseguenze dirette sulla continuit\u00e0 di un servizio fisico. Questo rende centrale l\u2019adozione di un approccio di<strong> security by design<\/strong>, sia nella progettazione di nuove infrastrutture digitali sia nell\u2019evoluzione degli impianti industriali esistenti.<\/p>\n<h2>Trend 2026 secondo il Rapporto Clusit<\/h2>\n<p>Il Rapporto evidenzia alcuni trend chiave che caratterizzeranno il 2026:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Normative come driver: <a href=\"https:\/\/www.axitea.com\/it\/blog\/artificial-intelligence-act-gli-impatti-per-le-imprese-italiane\/\" target=\"_blank\" rel=\"noopener\">AI Act<\/a>, <a href=\"https:\/\/www.axitea.com\/it\/blog\/nis2-quello-che-ce-da-sapere-per-orientarsi-e-adeguarsi\/\" target=\"_blank\" rel=\"noopener\">NIS2<\/a>, <a href=\"https:\/\/www.axitea.com\/it\/blog\/regolamento-dora-sintesi-normativa-adempimenti-e-sanzioni\/\" target=\"_blank\" rel=\"noopener\">DORA<\/a>, <a href=\"https:\/\/www.axitea.com\/it\/blog\/cyber-resilience-act-quali-impatti-per-le-aziende-italiane\/\" target=\"_blank\" rel=\"noopener\">Cyber Resilience Act<\/a> e Direttiva CER porteranno a una crescente maturit\u00e0 e strutturazione dei processi di governance;<\/li>\n<li><strong>Baseline di sicurezza diffusa<\/strong>: maggiore attenzione alle misure di cyber hygiene fondamentali (patching, MFA, segmentazione, backup);<\/li>\n<li><strong>Supply chain ICT e OT<\/strong>: la sicurezza dei fornitori e dei servizi esterni diventa un elemento strategico;<\/li>\n<li><strong>Formazione e cultura della sicurezza<\/strong>: la diffusione del phishing rende essenziale intervenire sui comportamenti degli utenti;<\/li>\n<li><strong>Automazione e AI nella difesa<\/strong>: i modelli di risposta dovranno evolvere per contrastare attacchi sempre pi\u00f9 veloci e automatizzati. Va in questa direzione la tendenza a dotarsi sempre pi\u00f9 di <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/\" target=\"_blank\" rel=\"noopener\">servizi di cyber security gestiti<\/a> da Managed Security Service Provider.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Questo articolo ha raccolto in modo strutturato i principali elementi del Rapporto Clusit 2026 riferiti all\u2019Italia, con un\u2019attenzione particolare al mondo industriale, all\u2019ecosistema IoT e all\u2019interdipendenza crescente tra dominio digitale e infrastrutture fisiche. Una sintesi pensata per offrire alle organizzazioni una visione chiara delle dinamiche in atto e delle priorit\u00e0 emergenti nella gestione del rischio cyber.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Rapporto Clusit 2026 offre una fotografia dettagliata dello scenario cyber del 2025, confermando un incremento significativo degli attacchi informatici su scala globale e nazionale. Il numero complessivo di incidenti gravi nel mondo registra una crescita del 48,7% rispetto al 2024, l pi\u00f9 elevato mai registrato da Clusit. A contribuire a questa accelerazione \u00e8 anche &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/\"> <span class=\"screen-reader-text\">Rapporto Clusit 2026: sintesi dei principali dati sulla cybersecurity in Italia<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":14559,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-14558","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia<\/title>\n<meta name=\"description\" content=\"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia\" \/>\n<meta property=\"og:description\" content=\"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T10:55:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2026\/03\/rapporto-clusit-2026.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1720\" \/>\n\t<meta property=\"og:image:height\" content=\"860\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/\",\"name\":\"Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/rapporto-clusit-2026.jpg\",\"datePublished\":\"2026-03-30T10:35:52+00:00\",\"dateModified\":\"2026-03-30T10:55:44+00:00\",\"description\":\"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/rapporto-clusit-2026.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/rapporto-clusit-2026.jpg\",\"width\":1720,\"height\":860,\"caption\":\"i dati salienti del Rapporto Clusit 2026\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Rapporto Clusit 2026: sintesi dei principali dati sulla cybersecurity in Italia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia","description":"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/","og_locale":"it_IT","og_type":"article","og_title":"Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia","og_description":"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.","og_url":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/","og_site_name":"AXITEA","article_modified_time":"2026-03-30T10:55:44+00:00","og_image":[{"width":1720,"height":860,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2026\/03\/rapporto-clusit-2026.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/","url":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/","name":"Rapporto Clusit 2026: i dati chiave sulla cybersecurity in Italia","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2026\/03\/rapporto-clusit-2026.jpg","datePublished":"2026-03-30T10:35:52+00:00","dateModified":"2026-03-30T10:55:44+00:00","description":"Sintesi Axitea del Rapporto Clusit 2026: trend, settori pi\u00f9 colpiti, tecniche di attacco, OT, IoT e impatti sulla cybersecurity delle imprese italiane.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2026\/03\/rapporto-clusit-2026.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2026\/03\/rapporto-clusit-2026.jpg","width":1720,"height":860,"caption":"i dati salienti del Rapporto Clusit 2026"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/rapporto-clusit-2026-sintesi-dei-principali-dati-sulla-cybersecurity-in-italia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Rapporto Clusit 2026: sintesi dei principali dati sulla cybersecurity in Italia"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/14559"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=14558"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=14558"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=14558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}