Le micro-PMI italiane (5-20 dipendenti) sono il target preferito della criminalità cyber italiana 2026 per una ragione semplice: hanno valore monetario sufficiente per essere remunerative (dati cliente, conti correnti, fatturato 500k-5M€) ma budget di sicurezza inferiore alle PMI più grandi. È il “sweet spot” dell’attaccante.
I numeri del settore lo confermano: secondo i report Clusit e ACN 2025, l’80% degli attacchi cyber alle aziende italiane colpisce realtà sotto i 50 dipendenti. Le micro-PMI 5-20 dip sono la quota maggiore di queste vittime, con tempo medio di rilevamento dell’attacco di 180 giorni (verso i 60 delle PMI strutturate) e impatto finanziario medio di 35-80 k€ per incident — spesso devastante per realtà di quella dimensione.
Questa guida elenca le 5 minacce più frequenti sulle micro-PMI italiane oggi e i 5 controlli essenziali per difendersi senza adottare framework enterprise sproporzionati. Per il quadro più ampio cyber security PMI vedi anche il pillar 2026 trend e priorità — questa analisi ne è la versione targettizzata sotto i 20 dipendenti.
Le 5 minacce più frequenti per micro-PMI
Statistica dal nostro lavoro su clienti micro-PMI italiani + report Clusit/ACN.
Minaccia #1 — Phishing email (40% degli incident)
Cos’è: email che impersona un brand legittimo (banca, Agenzia Entrate, INPS, Microsoft, corriere) per indurre il destinatario a cliccare un link o aprire un allegato malevolo. Variante “spear phishing” personalizzata sul destinatario.
Pattern attivo 2026 su micro-PMI italiane:
- Email “Fattura insoluta” con PDF allegato che contiene macro malevola
- Email “INPS — Comunicazione importante” con link a credential harvesting
- Email “Microsoft — Password in scadenza” con link a finta pagina login M365
- Email da fornitore reale (account compromesso) con cambio coordinate bancarie
Perché funziona su micro-PMI: niente filtro email enterprise-grade, niente formazione utenti, segretaria che gestisce 200 email/giorno e clicca per fretta.
Impatto tipico: dipendente clicca → credentials raccolte → attaccante accede a M365 → email aziendali esposte, dati cliente leakati, possibile escalation a BEC o ransomware.
Minaccia #2 — BEC — Business Email Compromise (25% degli incident)
Cos’è: l’attaccante compromette un account email aziendale (tipicamente del titolare, del CFO o dell’ufficio amministrazione) e lo usa per emettere richieste di pagamento fraudolente verso clienti, fornitori, contabilità.
Pattern tipico:
- Phishing iniziale che compromette account amministrazione@azienda.it
- Attaccante studia per 1-3 settimane lo stile di comunicazione, i fornitori abituali, gli importi tipici
- Attaccante invia email a uno dei clienti dicendo “le nostre nuove coordinate bancarie sono X” (account dell’attaccante)
- Cliente paga la prossima fattura — 5-50 k€ persi
- La vittima scopre il problema 30-60 giorni dopo quando il fornitore reale chiede sollecito
Perché funziona su micro-PMI: piccola dimensione = rapporti diretti dipendente-cliente, poche verifiche formali, fiducia che diventa vulnerabilità.
Impatto tipico: perdita finanziaria diretta media 8-25 k€ per evento + danno reputazionale verso cliente truffato.
Minaccia #3 — Ransomware (15% degli incident)
Cos’è: malware che cifra tutti i file aziendali e chiede riscatto (tipicamente 5-50 k€ in cryptocurrency per micro-PMI) per la chiave di decifrazione.
Pattern attivo 2026:
- Initial access via phishing → escalation privilegi → spread laterale → cifratura
- Initial access via vulnerabilità RDP esposta a internet su NAS o server (errore di config)
- Initial access via account compromesso M365 con accesso a OneDrive/SharePoint
Perché funziona su micro-PMI: niente EDR (endpoint detection & response), backup spesso sullo stesso storage (cifrato anche quello), niente procedura DR, panico immediato che porta a pagare il riscatto.
Impatto tipico: 3-7 giorni di stop operativo + 5-50 k€ riscatto + costo recovery 20-80 k€ + danno reputazionale. 30% delle micro-PMI colpite chiude entro 6 mesi (statistica EU 2024).
Minaccia #4 — Account takeover (10% degli incident)
Cos’è: l’attaccante ottiene accesso a un account legittimo (M365, gestionale, banca aziendale) e lo usa per i suoi scopi senza necessariamente “rompere” subito. Spesso preparatorio a BEC o ransomware.
Pattern attivo:
- Credential stuffing: password aziendale uguale a password personale già leakata in un breach
- Phishing seguito da login senza MFA
- Token OAuth rubato via consenso a app malevola
Perché funziona su micro-PMI: 1) password riutilizzate fra account personali e aziendali, 2) MFA non attivo su tutti gli utenti, 3) niente Conditional Access (login da Cina alle 3 di notte non blocca nessuno).
Impatto tipico: persistenza nascosta nel sistema per settimane prima dell’attacco vero. Detection difficile senza monitoring.
Minaccia #5 — Esfiltrazione dati cliente (10% degli incident)
Cos’è: l’attaccante copia dati sensibili (anagrafiche clienti, contratti, dati finanziari) e li usa per ricatto o vendita su dark web.
Pattern attivo:
- Variante “doppia estorsione” del ransomware: cifrano + minacciano di pubblicare
- Esfiltrazione silenziosa dopo account takeover, vendita anagrafiche su forum criminale
- Insider threat: dipendente in uscita copia anagrafica clienti
Perché funziona su micro-PMI: niente DLP (Data Loss Prevention), niente classificazione documenti, niente audit di accessi anomali.
Impatto tipico: violazione GDPR con sanzione potenziale + danno reputazionale + perdita clienti che fanno causa. Media: 30-100 k€ tra sanzioni e legali.
I 5 controlli essenziali (entro budget micro-PMI)
Cinque controlli che proteggono dal 90% di queste minacce. Ordine di priorità.
Controllo #1 — MFA obbligatorio su tutti gli utenti (priorità massima)
Cosa fa: aggiunge un secondo fattore (app autenticatore, OTP) al login. Bloccare il 99% degli attacchi di credential stuffing e phishing diventa automatico — anche se l’attaccante ha la password, manca il secondo fattore.
Come si fa:
- Microsoft 365: Security Defaults attivi by default su tenant nuovi (impone MFA per admin). Estendere a tutti gli utenti via Conditional Access (richiede Entra ID P1, incluso in Business Premium).
- Costo: zero se hai Business Premium (Conditional Access incluso); +3 €/u/m se hai Standard (Entra ID P1 standalone).
- Setup: 1 giornata SynSphere o equivalente per micro-PMI 10 dip.
Impatto: blocca minaccia #1 (phishing) e #4 (account takeover) per il 95% dei casi reali.
Errore frequente: MFA attivo solo per admin (default Security Defaults non esteso). Tutti gli utenti business devono avere MFA, non solo i sysadmin.
Controllo #2 — Microsoft Defender for Business attivo (Business Premium incluso)
Cosa fa: anti-malware + EDR (Endpoint Detection & Response) di livello enterprise pre-configurato per PMI. Blocca malware in tempo reale, rileva comportamenti sospetti (ransomware, persistence), permette response automatico.
Come si fa:
- Incluso in Microsoft 365 Business Premium (~22 €/u/m).
- Standalone: ~3 €/u/m aggiuntivi su Business Standard.
- Setup: 2-3 giorni per onboarding device + configurazione policy. Una volta attivo, gestione minima.
Impatto: blocca minaccia #3 (ransomware) per il 90% dei casi reali. Detection precoce di minaccia #2 (BEC) tramite anomaly detection.
Errore frequente: comprare Business Premium e non configurare Defender. La feature esiste ma va attivata e collegata ai device.
Controllo #3 — Defender for Office 365 (anti-phishing email)
Cosa fa: filtro anti-phishing AI-based per email Exchange Online. Riconosce email impersonating, link malevoli, allegati con macro pericolose. Sandbox automatico degli allegati.
Come si fa:
- Plan 1 incluso in Microsoft 365 Business Premium. Standalone: ~2 €/u/m su Standard.
- Plan 2 (full Threat Intelligence + Attack Simulator) +5 €/u/m, raccomandato sopra 50 dip.
- Setup: configurazione policy 1 giornata. Vedi setup Defender for Office 365.
Impatto: blocca minaccia #1 (phishing) per il 95-99% dei casi. Aggiunto a Defender for Business riduce drasticamente anche la superficie di minaccia #2 (BEC).
Errore frequente: rimanere sul filtro anti-spam Exchange Online base (EOP) — buono per spam volgare, debole sul phishing professionale 2026.
Controllo #4 — Backup Microsoft 365 + endpoint
Cosa fa: backup separato e immutabile di email, OneDrive, SharePoint, Teams + endpoint critici (notebook con dati locali). In caso di ransomware o cancellazione → restore garantito.
Come si fa:
- M365: Veeam Backup for Microsoft 365 o equivalenti (~3-5 €/u/m).
- Endpoint: Veeam Endpoint Backup o soluzione integrata Microsoft Intune (per device gestiti via Intune).
- Storage immutabile (Azure Blob immutability) obbligatorio per resilienza ransomware.
Impatto: minaccia #3 (ransomware) → diventa “incidente di IT” invece di “tragedia aziendale”. Tempo recovery 4-24 ore vs settimane di paralisi.
Errore frequente: backup sullo stesso storage del primario (cifrato anche quello dal ransomware). Backup immutabile + off-site è la regola.
Controllo #5 — Formazione e simulazioni phishing (people layer)
Cosa fa: trasforma i dipendenti da “punto debole” in “rilevatori di minacce”. 2-3 ore di formazione iniziale + simulazioni phishing trimestrali con report individuale.
Come si fa:
- Formazione interna: 2 sessioni × 1 ora con esempi reali di email fraudolente ricevute realmente dall’azienda
- Simulazioni phishing: Microsoft Defender for Office 365 Attack Simulator (incluso in Plan 2) o KnowBe4 (più completo, 2-5 €/u/m)
- Policy aziendale chiara: “verifichiamo sempre per telefono qualsiasi cambio coordinate bancarie”, “non clicchiamo link da email amministrative non attese”
Impatto: minaccia #1 e #2 — il “human firewall” è l’ultimo controllo prima del danno. Una micro-PMI ben formata riconosce il 70-90% dei phishing che superano i filtri tecnici.
Errore frequente: formazione una tantum (3 anni fa). Le tecniche di phishing evolvono ogni 6 mesi → formazione semestrale minima.
Costo totale dei 5 controlli (micro-PMI 10 dip)
Setup completo per una micro-PMI 10 dipendenti:
| Voce | Costo annuo |
|---|---|
| Microsoft 365 Business Premium 10 utenti (include MFA, Defender, Defender Office Plan 1) | 2.640 € |
| Backup Microsoft 365 (Veeam Cloud) | 360 € |
| Setup iniziale Conditional Access + Defender configuration | 2.500 € (anno 1) |
| Formazione utenti + simulazioni phishing trimestrali | 1.500 € |
| TCO anno 1 | 7.000 € |
| TCO anni successivi (manutenzione + monitoring) | ~4.500 €/anno |
Confronto con il costo di un incident reale: ransomware su micro-PMI = 35-80 k€ (riscatto + recovery + giorni di stop + reputazione). I 5 controlli costano 1 quello che evitano di costare 10, anche assumendo solo un incident in 5 anni.
Cosa NON serve per micro-PMI
Tre cose che le micro-PMI italiane non hanno bisogno di comprare nonostante quello che dice il mercato.
1. SIEM enterprise (Microsoft Sentinel, Splunk, ecc.). Sotto i 50 dip, un SIEM è over-engineering. I log nativi di M365 + Defender for Business sono sufficienti. Vedi Microsoft Sentinel: quando ha senso.
2. Penetration test annuale. Vale la pena solo per micro-PMI in scope NIS2 indiretto (fornitori critici di soggetti essenziali) o con software/portali esposti a internet con dati sensibili. Per la micro-PMI media, un vulnerability scan automatico via Defender for Cloud è sufficiente.
3. CISO interno o consulente cyber security dedicato. Sotto i 30 dip, un consulente IT generalista (SynSphere o equivalente partner Microsoft) copre tutto il necessario. CISO interno o specialista cyber sopra i 100 dip.
CTA
Sei una micro-PMI 5-20 dipendenti che vuole capire dove sei messo lato cyber security? Tre passi pratici:
- Self-assessment rapido (15 minuti): rispondi onesto alle 5 domande seguenti. (a) MFA attivo su TUTTI gli utenti? (b) Defender for Business attivo e collegato ai device? (c) Defender for Office 365 attivo o filtro anti-phishing professionale? (d) Backup M365 di terze parti immutabile? (e) Formazione utenti negli ultimi 12 mesi? Se rispondi NO a 2+ domande, sei un target ad alto rischio.
- Quick win immediato: attiva MFA per tutti gli utenti se non già fatto. Costo zero, 1 giornata di lavoro, blocca il 99% degli attacchi credential.
- Roadmap 6 mesi: piano di adoption dei 5 controlli sopra in ordine di priorità. Una micro-PMI ben strutturata raggiunge maturity di sicurezza accettabile in 4-6 mesi.
Per un assessment cyber security gratuito (45 min) sul tuo caso specifico, scrivici. Su micro-PMI italiane il primo colloquio basta per identificare i 2-3 controlli da attivare per primi.