nuovo bando

Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate



Indirizzo copiato

DIS, AISE e AISI cercano figure capaci di operare su più livelli simultaneamente: dalla comprensione delle tattiche, tecniche e procedure della minaccia cibernetica fino alle attività di reverse engineering e malware analysis. Ecco le figure professionali più ricercate per il reclutamento nei servizi

Pubblicato il 19 feb 2026

Luisa Franchina

Presidente Associazione Italiana Infrastrutture Critiche (AIIC)

Tommaso Diddi

Analista Hermes Bay



Reclutamento servizi: l'intelligence italiana ricerca nuove figure professionali

Il Sistema di Informazione per la Sicurezza della Repubblica ha avviato, a febbraio 2026, una campagna di reclutamento nei servizi, mirata a profili altamente specializzati in diversi ambiti, tra cui cyber security, crittografia, High Performance Computing (Hpc) e Open Source Intelligence, oltre ai settori economico-finanziario e del contrasto al terrorismo interno e internazionale.

Si tratta di un segnale significativo di come il perimetro della sicurezza nazionale si sia ormai spostato in modo strutturale verso il dominio digitale, dove le minacce evolvono con una velocità che impone competenze non più reperibili esclusivamente attraverso i canali di formazione istituzionale tradizionale.

La campagna, aperta fino al 20 marzo 2026, è indirizzata sia a diplomati sia a laureati, con requisiti che variano in funzione del profilo e che includono ambiti tecnico-scientifici, ma anche economici e umanistico-sociali, ed offre una lettura indicativa delle aree operative considerate di maggiore interesse nel contesto geopolitico attuale.

Reclutamento servizi: a caccia di competenze e capacità operative

Il settore cyber è forse quello che meglio sintetizza la complessità del momento storico.

Le agenzie che compongono il Sistema – DIS, AISE e AISI – cercano figure capaci di operare su più livelli simultaneamente: dalla comprensione delle tattiche, tecniche e procedure della minaccia cibernetica fino alle attività di reverse engineering e malware analysis.

Non si tratta di competenze isolate, ma di un insieme integrato di capacità operative che consente di fronteggiare avversari sofisticati, siano essi attori statuali, gruppi APT o operatori di ransomware con motivazioni finanziarie.

La richiesta di profili in grado di condurre vulnerability assessment e penetration testing su reti, sistemi operativi e applicazioni web, nonché attività di red e blue teaming, riflette la volontà di rafforzare capacità avanzate di valutazione, testing e difesa dei sistemi informativi, in linea con le best practice internazionali in ambito di cyber readiness istituzionale.

Digital forensics e analisi di dispositivi IoT e ICT

Particolarmente significativa è la menzione della digital forensics e dell’analisi di dispositivi IoT e ICT.

L’Internet of Things rappresenta una superficie d’attacco in rapida espansione e la capacità di analizzare tali dispositivi in contesti forensi o di intelligence è diventata una competenza strategica di primo piano.

La sua inclusione nei criteri di selezione ne certifica la crescente rilevanza operativa, soprattutto in relazione alla protezione delle infrastrutture critiche e alla ricostruzione di catene di compromissione complesse.

Le competenze in crittografia

Sul fronte della crittografia, la campagna introduce elementi di notevole interesse prospettico.

Oltre alle competenze classiche in materia di comunicazioni cifrate e crittoanalisi, si richiede esplicitamente conoscenza delle tecnologie quantistiche, del quantum computing e della crittografia quantistica.

Il progresso in questo campo – documentato dal percorso di standardizzazione degli algoritmi post-quantum avviato dal NIST – pone una sfida concreta alla tenuta dei sistemi crittografici attualmente in uso.

Gli algoritmi asimmetrici su cui si basa la maggior parte delle infrastrutture di sicurezza digitale risultano teoricamente vulnerabili a un computer quantistico sufficientemente potente tramite l’algoritmo di Shor.

La risposta internazionale a questa prospettiva ha accelerato gli investimenti nella crittografia post-quantum e nella pratica dell'”harvest now, decrypt later” (raccogli ora, decifra poi, ndr), ovvero l’intercettazione di dati cifrati oggi in vista di una futura decifratura con macchine quantistiche.

Il fatto che l’Intelligence italiana voglia dotarsi di competenze in questo ambito, inclusa la capacità di sviluppare applicativi per la crittoanalisi, indica una visione coerente con le iniziative avviate in sede europea nell’ambito del programma EuroQCI (European Quantum Communication Infrastructure)

L’High Performance Computing

Il terzo pilastro tecnico della campagna è l’High Performance Computing. La richiesta di laureati in grado di progettare e ottimizzare sistemi HPC, gestire cluster per simulazioni scientifiche e sviluppare codice parallelo introduce una dimensione spesso trascurata nel dibattito sulla sicurezza nazionale: la potenza computazionale come fattore abilitante dell’intelligence moderna.

Le attività di crittoanalisi su larga scala, i modelli predittivi per l’analisi delle minacce e i sistemi di machine learning per il riconoscimento di pattern nei dati di intelligence richiedono infrastrutture dedicate e personale capace di ottimizzarle.

La containerizzazione, la gestione di ambienti software scientifici e l’integrazione di soluzioni di intelligenza artificiale nei workflow di ricerca configurano un profilo professionale emerso solo negli ultimi anni, in risposta alla convergenza tra AI e sicurezza nazionale.

In questo contesto, è opportuno ricordare che il Regolamento europeo sull’intelligenza artificiale (AI Act), adottato nel 2024, introduce obblighi per numerosi sistemi ad alto rischio, ma prevede specifiche esclusioni per l’uso esclusivo in ambito militare, di difesa e di sicurezza nazionale.

L’OSINT nell’era delle minacce ibride concrete

In questo quadro, l’OSINT – Open Source Intelligence – rappresenta un elemento metodologico trasversale tra le diverse capacità tecniche.

La raccolta e l’elaborazione di informazioni da fonti aperte, inclusi SOCMINT e Deep e Dark Web, richiede un arsenale di strumenti sofisticati: API per il social media monitoring, tecniche di web scraping, analisi di contenuti geolocalizzabili e sistemi di valutazione dell’affidabilità delle fonti.

La menzione della costruzione di profili di minaccia e della produzione di report di approfondimento indica che l’OSINT è concepita come funzione analitica strutturata a supporto del ciclo dell’intelligence.

In un contesto in cui le operazioni di influenza e disinformazione su larga scala rappresentano minacce ibride concrete, come evidenziato dalle attività e dai report dell’EEAS sul fenomeno della Foreign Information Manipulation and Interference, incluse le iniziative della East StratCom Task Force, la capacità di monitorare sistematicamente il dominio informativo aperto è diventata una priorità operativa.

Modelli di intelligence sempre più interconnessi

La sovrapposizione tra questi ambiti non è casuale, ma riflette una tendenza verso modelli di intelligence sempre più interconnessi, in cui le diverse competenze tecniche si rafforzano reciprocamente.

Le capacità HPC potenziano:

  • la crittoanalisi e i sistemi OSINT basati su machine learning;
  • le competenze crittografiche proteggono le comunicazioni interne e consentono di valutare la robustezza dei sistemi avversari;
  • le capacità cyber si avvalgono sia di infrastrutture computazionali ad alte prestazioni sia di informazioni contestuali raccolte tramite OSINT.

Si delinea così un ecosistema tecnico coerente, frutto della convergenza tra
domini che in passato erano trattati come compartimenti separati.

Il mercato del lavoro nel settore cyber

La scelta di rivolgersi anche ai diplomati, e non solo ai laureati, per il profilo cyber segnala una consapevolezza pragmatica del mercato del lavoro nel settore e si inserisce in una tendenza già osservabile a livello internazionale nel reclutamento di competenze cyber avanzate.

La campagna offre in definitiva una lettura indiretta delle sfide ritenute più rilevanti nel breve e medio termine: la transizione verso la crittografia post-quantum, la crescente sofisticazione degli attori di minaccia cibernetica, la necessità di trattare volumi sempre maggiori di dati aperti con strumenti automatizzati e la domanda di potenza computazionale a supporto delle attività di intelligence e della sicurezza nazionale.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x