Il Report annuale 2025 della Polizia Postale non è solo un bilancio di attività: è un indicatore di quanto la dimensione cyber sia diventata strutturale per l’economia, per la continuità dei servizi e per la sicurezza delle persone.
I numeri riassumono bene il perimetro: 51.560 casi trattati, 293 arresti, 7.590 persone denunciate e 2.157 perquisizioni nel periodo considerato. Ma il punto non è la quantità: è la direzione.
La pressione cresce su tre fronti che si alimentano a vicenda – frodi industrializzate, incidenti e attacchi ad alto impatto, reati contro la persona – mentre l’AI rende più credibili molte campagne di ingegneria sociale.
Di seguito, i passaggi più rilevanti del rapporto e, soprattutto, cosa dovrebbero farne imprese e istituzioni per alzare davvero la resilienza del sistema Paese.
Indice degli argomenti
Una minaccia a più velocità: truffe di massa, attacchi sofisticati e violenza digitale
Il report descrive un ecosistema nel quale convivono attività “seriali” (phishing, smishing, truffe finanziarie), operazioni più complesse (ransomware, compromissioni di infrastrutture e servizi essenziali) e una dimensione sociale che spesso viene sottovalutata nei dibattiti sulla cyber security: la tutela della persona, soprattutto quando la vittimizzazione avviene attraverso piattaforme, messaggistica e contenuti persistenti online.
Questa pluralità di scenari spiega anche perché l’azione della Polizia Postale venga ricondotta a tre direttrici: prevenzione, contrasto investigativo e costruzione di competenze.
È un’impostazione che le aziende dovrebbero fare propria: la cyber security non è un prodotto, è un sistema operativo fatto di processi, persone e misure tecniche coerenti.
Report annuale Polizia Postale 2025: i numeri chiave
Nel periodo di riferimento la Polizia Postale indica 51.560 casi trattati e 293 arresti; sul fronte delle frodi, il cybercrime economico-finanziario resta centrale con 27.085 procedimenti e somme sottratte superiori a 269 milioni di euro.
In parallelo risultano 9.250 eventi di computer crime rivolti a infrastrutture critiche, soggetti pubblici, aziende e privati: un indicatore sintetico della pressione costante sul perimetro cibernetico nazionale.
Frodi e cybercrime: 269 milioni sottratti e un modello “industriale”
Il capitolo più immediato, per impatto economico, riguarda il cybercrime economico-finanziario: 27.085 procedimenti trattati e somme sottratte superiori a 269 milioni di euro.
È il dato che più di tutti racconta l’industrializzazione della truffa: non parliamo più di episodi isolati, ma di filiere criminali con strumenti, specializzazioni e “canali” di monetizzazione.
BEC e CEO fraud: quando l’attacco entra nei processi di pagamento
Accanto alle campagne di phishing e smishing, il report richiama in modo esplicito la pericolosità delle frodi di social engineering in ambito business, come BEC fraud e CEO fraud: attacchi che non puntano solo a rubare credenziali, ma a indurre pagamenti sfruttando urgenza, autorità apparente e procedure deboli (cambi IBAN, richieste “straordinarie”, fornitori fittizi).
L’effetto AI e deepfake: più credibilità, meno segnali deboli
Un passaggio particolarmente attuale riguarda l’uso del deepfake: contenuti manipolati per rendere più “autorevoli” sponsorizzazioni e proposte d’investimento (trading, finti consulenti), ma anche per ricreare voce e identità al fine di impartire disposizioni credibili in contesti aziendali.
È un salto qualitativo: riduce i “red flag” che molti dipendenti imparavano a riconoscere (italiano sgrammaticato, audio scadente, video incoerente) e sposta il peso della difesa su controlli e procedure, non sulla sola attenzione individuale.
Frodi e monetizzazione: il “triangolo” phishing/BEC/CEO fraud (e l’effetto deepfake)
La Polizia Postale evidenzia come le truffe continuino a poggiare su campagne di phishing, vishing e smishing, indirizzate a persone fisiche, PMI e grandi aziende, spesso mascherate da comunicazioni di Ministeri, enti pubblici o istituti di credito e orientate a sottrarre dati e credenziali utili alla commissione di reati contro il patrimonio.
Accanto a queste, il report richiama la persistente pericolosità delle frodi di social engineering, con riferimento esplicito a BEC fraud e CEO fraud, che mirano a ingannare il personale aziendale con messaggi apparentemente provenienti da dirigenti/amministratori.
Perché qui l’AI peggiora la “credibilità” della truffa
Nel capitolo sul trading online viene citato l’uso del deepfake: contenuti manipolati (anche attribuiti a personaggi noti) per rendere più “autorevoli” sponsorizzazioni e proposte di investimento; e, in ambito aziendale, la possibilità di ricreare voce/movenze per impartire disposizioni e indurre bonifici collegati a operazioni inesistenti.
Attacchi e incidenti: 9.250 eventi di computer crime e il ruolo del CNAIPIC
Sul fronte degli eventi di computer crime rivolti a infrastrutture critiche, soggetti pubblici, aziende e privati, il report indica 9.250 eventi trattati.
È un numero che, letto in prospettiva, descrive una condizione permanente: non “ondate” occasionali, ma un rumore di fondo costante che impone capacità di detection, risposta e ripristino.
Eventi ad alto impatto: quando l’incidente diventa problema di sicurezza nazionale
Nel perimetro del CNAIPIC risultano 942 eventi cyber censiti; 535 sono stati presi in trattazione diretta per gravità/complessità, mentre gli eventi di maggiore impatto direttamente gestiti arrivano a 810 casi.
È il dato che dovrebbe far riflettere su un punto: esistono incidenti che travalicano l’organizzazione colpita e diventano questione di continuità di servizi, fiducia collettiva e rischio sistemico.
I settori più esposti: digitale, telecomunicazioni e pubblico ai primi posti
La distribuzione per macroarea degli eventi ad alto impatto gestiti evidenzia un peso rilevante di digitale e telecomunicazioni (37%), seguito da settore pubblico e governance (24%) ed economia e imprese (18%).
Non è solo una classifica: è un promemoria.
Se cade la connettività, se si interrompono servizi pubblici, se si blocca un nodo di filiera, l’effetto domino è immediato.
Reati contro la persona: l’urgenza del “tempo” nelle indagini
Tra i segnali più netti del report c’è la dimensione dei reati contro la persona commessi online, con 9.564 casi nel periodo.
Qui la cyber security incrocia la protezione delle vittime: la persistenza dei contenuti, la velocità di diffusione, la possibilità di anonimato e la pressione psicologica rendono l’intervento tempestivo un fattore decisivo.
Codice rosso: 477 richieste, con prevalenza femminile
Nel periodo che va dal primo gennaio al 21 dicembre 2025 risultano 477 richieste di attivazione del Codice Rosso, con una forte incidenza sulle vittime di sesso femminile (387 donne contro 90 uomini).
Nel dettaglio emergono 189 attivazioni per stalking e 240 richieste per revenge porn. È una fotografia che impone di considerare la violenza digitale come un rischio “reale”, non accessorio, e di costruire canali di presa in carico rapidi anche in collaborazione con piattaforme e service provider.
Minori: adescamento e sextortion, numeri che raccontano una vulnerabilità crescente
Sul fronte dei minori, il report richiama un contesto in evoluzione in cui piattaforme, messaggistica e – in alcuni casi – ambienti più opachi amplificano le opportunità criminali.
Nell’area pedopornografia/adescamento si contano 2.574 procedimenti.
Adescamento online: 428 casi, colpiti soprattutto i 14-16 anni
Nel 2025 risultano 428 casi trattati di adescamento online. La fascia più colpita è 14–16 anni con 237 casi (55%), seguita da 10–13 anni (174 casi) e da 0–9 anni (17 episodi).
Il dato più importante non è solo la quantità: è la conferma che l’adolescenza è il punto di massima esposizione, per socialità digitale intensa e minore percezione del rischio.
Estorsione sessuale: 220 casi e abbassamento della soglia d’età
L’estorsione sessuale online con vittime minorenni conta 220 casi trattati: la fascia 14–17 anni rappresenta la quota prevalente (192 vittime, 87%), ma sono presenti anche 23 casi tra 10–13 anni e 5 casi tra 0–9 anni.
Anche qui, la lezione è operativa: prevenzione ed educazione devono arrivare prima, non dopo il primo incidente.
Cosa devono fare le aziende: dalla “protezione” alla resilienza misurabile
Da consulente e osservatore (anche in ottica Clusit), la conclusione è netta: con frodi da centinaia di milioni e migliaia di eventi, non basta “essere protetti”. Bisogna essere pronti a resistere, reagire e ripartire, riducendo tempi di rilevazione e di ripristino.
Best practice essenziali (anche per PMI) che oggi fanno la differenza
Senza trasformare la sicurezza in un elenco infinito, ci sono alcune misure che impattano subito:
- governance e rischio: ruoli chiari, responsabilità sugli asset critici e KPI (patching, MFA coverage, tempi di detection/response) riportati al management;
- identità e accessi: MFA ovunque, privilegi minimi, controllo degli account amministrativi e revisione periodica degli accessi;
- difesa dalle frodi: procedure “anti-CEO fraud” sui pagamenti (callback su contatti verificati, doppia approvazione, gestione rigorosa dei cambi IBAN) e protezioni email (SPF/DKIM/DMARC);
- backup e recovery: copie isolate/immutabili e test reali di ripristino (non solo “backup esiste”) con RTO/RPO realistici;
- monitoraggio e risposta: logging centralizzato, capability di detection (in house o MDR) e playbook per ransomware/BEC/data leak;
- sicurezza di filiera: requisiti minimi ai fornitori e controllo degli accessi remoti, perché l’attacco spesso entra da un anello debole della supply chain;
- formazione mirata: non “awareness” generica, ma training per ruoli esposti (finanza/amministrazione, HR, customer care, executive assistant).
Resilienza del Sistema Paese: tre leve da accelerare subito
Il report annuale 2025 della Polizia Postale, letto in controluce, suggerisce tre priorità che vanno oltre la singola organizzazione.
Primo: standard minimi scalabili per le PMI, perché la fragilità diffusa è un moltiplicatore di rischio. Secondo: supply chain security come requisito contrattuale e misurabile, non come buona intenzione. Terzo: cooperazione a rete tra pubblico e privato, con scambio rapido di indicatori e lesson learned: la minaccia è replicabile, e la difesa deve diventarlo altrettanto.
Il Report annuale Polizia Postale 2025 conferma, dunque, che la cyber security non è più un “tema IT”: è un fattore di continuità economica, di fiducia e di tutela delle persone.
E i numeri – frodi, eventi, violenza digitale – chiedono un salto culturale prima ancora che tecnologico.















