Non dobbiamo ricorre a tragici fatti di violenza pubblica (seppur sempre più drammaticamente attuali) per comprendere come sia sempre più urgente attuare adeguate contromisure tecnologiche e organizzative per contrastare in maniera olistica e integrata eventi che mettono a rischio l’incolumità dei cittadini.

Ma il paradigma stesso relativo alla valutazione del rischio, probabilità e danno, si estende anche alla sopravvivenza di imprese, istituzioni e alla cosiddetta "Homeland Security" soprattutto in contingenze in cui vulnerabilità, fragilità e debolezze del "dominio" della sicurezza fisica e di quella logica, vengono indipendentemente sfruttati dagli attaccanti. 

È oramai evidente come un gruppo di criminali possa usare simultaneamente attacchi informatici e cibernetici per sopraffare un'organizzazione. Naturalmente, un intruso fisico potrebbe invadere il perimetro per effettuare anche un attacco informatico. Ad esempio, un intruso che riesce a eludere i sistemi di controllo accessi potrebbe semplicemente collegare un dispositivo USB che inganna il sistema pensando che si tratti di una tastiera o di un sistema di archiviazione. Così come la forzatura del sistema di controllo accessi di un sito, potrebbe essere stata resa possibile a seguito della raccolta di informazioni sensibili, da parte dell’attaccante, attuata tramite attività di social engineering e di sottrazione di informazioni cruciali operata tramite vettori cyber (es. phishing).

Solo una strategia difensiva di lungo periodo basata su un approccio olistico, su attività di intelligence integrata e trasversale, l’applicazione di moderne tecnologie di detection e response basate su algoritmi di intelligenza artificiale che implementino automatismi a elevate prestazioni e la disponibilità di attrezzati Security Operation Center multiservizio e integrati, possono superare i limiti di sistemi ancora parzializzati e organizzazioni a silos fornendo una risposta efficace alle mutate condizioni di attacco.