Passa al contenuto

Perché il tuo giovane stagista cool è più pericoloso di tua nonna: la bomba a orologeria della cybersecurity dentro la Gen Z

Scorrono veloce, corrono più forte e cliccano senza pensarci: benvenuti nella generazione che sta mettendo a rischio l’intera azienda. Ecco cosa devono sapere i CEO prima che un singolo login su Zoom faccia saltare in aria la loro impresa.
5 agosto 2025 di
Perché il tuo giovane stagista cool è più pericoloso di tua nonna: la bomba a orologeria della cybersecurity dentro la Gen Z
Paolo Maria Pavan

Ci avevano detto che la nonna sarebbe caduta nel tranello del “principe nigeriano”.

E invece è suo nipote a cliccare su link di phishing, mentre cerca di gestire cinque lavoretti e una match su Tinder.

Sì, davvero. Benvenuti nel mondo capovolto della cybersecurity nel 2025, dove la generazione più esperta di tecnologia è anche la più hackerabile.

Giovani, al verde e violati

Sfatiamo lo stereotipo: pensare che le generazioni più anziane siano più vulnerabili agli attacchi informatici perché “non ci sanno fare con la tecnologia” è, statisticamente, una fantasia.

  • Baby Boomer: il 41% dichiara di non essere mai stato hackerato.
  • Gen Z: solo il 20% può dire lo stesso, nonostante abbia vissuto meno anni online.

Deloitte, Cint, CyberArk, NordVPN, Kaspersky… nomina una società di cybersecurity, e stanno tutte urlando lo stesso messaggio:

I giovani cadono nelle truffe il doppio delle volte. E a volte anche più.

E se sei un CEO che gestisce una piccola impresa nei Paesi Bassi, assumi freelance o lavori con un team digitale, sappi che quel rischio è anche tuo.

“Nativi digitali” ≠ “Al sicuro nel digitale”

La Gen Z non ha mai conosciuto un mondo senza internet. Passano da Instagram a Slack, da Zoom a Figma (e chissà cos’altro) in un solo pomeriggio.

Ma questa fluidità ha un prezzo:

  • Reflex da click veloce → meno pensiero critico
  • Riutilizzo di password → credenziali più facili da rubare
  • Lavoro su dispositivi personali → niente perimetro, niente firewall
  • Fiducia cieca nelle piattaforme familiari → esca perfetta per il phishing

Anne Cutler di Keeper Security la mette così:

“Sono nati con l’iPad. E con la fiducia.”

E gli hacker adorano la fiducia.

Il rischio cyber della hustle culture

Quando fai quattro lavori per pagarti l’affitto ad Amersfoort, il caos è dietro l’angolo:

  • Più account
  • Più login SaaS
  • Più fatica mentale
  • Più superfici d’attacco

Kaspersky lo chiama “sovraccarico cognitivo”. Noi lo chiamiamo tempesta perfetta.

Dal file sharing al phishing, dalle fughe accidentali di dati allo shadow IT, ogni click ha un costo quando la mente è frammentata tra mille incarichi.

Non stai solo esponendo te stesso. Trascini a fondo anche il tuo datore di lavoro.

La minaccia reale dello Shadow IT

Poniamo che tu sia un CEO che permette al team di fare freelancing. Sembra moderno. Agile.

Peccato che adesso un tuo collaboratore abbia installato un’estensione Chrome per gestire i clienti secondari. Quell’estensione comunica con un server estero. Boom: il tuo IP, le tue email, il codice backend... finiti nel radar sbagliato.

Il termine tecnico è shadow IT, e no, non è il nickname figo di un hacker. È ciò che succede quando i collaboratori usano app non autorizzate, non controllate e magari neanche te ne sei accorto.

Dalla truffa alla violazione in tre semplici mosse

  1. Un finto cliente freelance scrive al tuo collaboratore su Telegram.
  2. Cliccano su un link, mandano un CV, scaricano un PDF con il “brief”.
  3. Malware installato. Credenziali trafugate.
  4. Aspetta… erano le stesse credenziali del Dropbox aziendale?

Congratulazioni. La tua PMI è appena stata fregata.

E se operi in modalità remote-first, con regole WFH o policy BYOD, indovina?

Hai appena aperto il bar agli hacker. Tutto gratis.

Il verdetto di Xtroverso: Smettila di sottovalutare il rischio “giovani”

Ecco la sveglia che avevamo promesso.

Freelance giovani, digital nomads, junior ibridi… non sono i tuoi dipendenti più deboli.

Ma sono la tua zona cieca più pericolosa, se non hai una governance reale sui loro comportamenti digitali.

  • Presumere che “ci sappiano fare con la tecnologia” non è una protezione.
  • La soluzione è: 
     Formazione mirata Vault per le credenziali 
     Monitoraggio degli endpoint 
     Regole chiare di accesso alle piattaforme

E non dimenticare il fattore umano: burnout, stress lavorativo, problemi economici. Non sono solo temi da HR. Sono fattori di rischio.

Action Plan (per veri imprenditori)

Se sei un CEO di una micro o piccola impresa nei Paesi Bassi, ecco cosa fare oggi stesso:

  1. Mappa account e dispositivi per ogni membro del team, freelance inclusi.
  2. Vieta il riutilizzo delle password come vieti il caffè cattivo.
  3. Crea una policy d’accesso di livello ZENTRIQ™: chi può accedere a cosa, da dove, e con quale strumento.
  4. Forma il team senza annoiarlo: il phishing non è teoria, è quotidianità.
  5. Fai l’audit dello shadow IT nel tuo team: estensioni, log-in SaaS, piattaforme usate.

Ricorda:

Il rischio non è la persona.

Il rischio è ciò a cui quella persona si connette. E ciò a cui ti collega.

In un mondo interconnesso, la governance non è un lusso. È la linea di confine tra controllo e collasso.

Quindi, la prossima volta che vedi il tuo stagista con dieci tab aperti, Spotify a palla, Slack che notifica, mentre carica un “pitch deck” su WeTransfer…

Chiediti: è resilienza cyber, o roulette russa?

Perché il tuo giovane stagista cool è più pericoloso di tua nonna: la bomba a orologeria della cybersecurity dentro la Gen Z
Paolo Maria Pavan 5 agosto 2025
Condividi articolo