sabato, 16 maggio 2026

Articoli

Scarica allegato

Asset digitali: gestire il rischio dalla custodia alla compliance - parte II

Asset digitali: gestire il rischio dalla custodia alla compliance - parte II
01/04/2026

di Michele Santulin - Socio fondatore e membro del consiglio di amministrazione di HODL Partners, una società di gestione fondi registrata in Lussemburgo specializzata in strategie di investimento innovative a lungo termine. La società gestisce due fondi principali: HODL Partners Venture e HODL Partners Crypto

Nel numero precedente abbiamo mappato l’universo delle criptovalute, suddividendole per profilo di rischio e compliance, con un focus specifico sulla necessità di due diligence normativa (MiCAR, T-Bills) per le Stablecoin. La comprensione del panorama degli asset è il primo passo; il secondo, e il più critico per un professionista della sicurezza, riguarda la custodia e il controllo esclusivo della propria ricchezza digitale. La responsabilità non si delega: in un mondo crypto, il vero rischio è l’esposizione della chiave privata.

La gestione di un wallet è l’equivalente digitale della gestione delle chiavi di accesso a un data center. Per la vostra audience, questa è la sezione più critica in termini di competenza e responsabilità.

Tipi di Wallet e modelli di rischio

La prima distinzione è fondamentale.

1) Wallet Non-Custodial (Self-Custody), es. Hardware Wallet (Ledger, Trezor) o software wallet personali (MetaMask). Funzionamento: l’utente ha il controllo esclusivo delle chiavi private (rappresentate dalla Seed Phrase o Recovery Phrase). Sicurezza/Rischio: massima sicurezza tecnica, massima responsabilità umana. Non c’è rischio di hackeraggio o fallimento della piattaforma, ma se si perde la Seed Phrase o la si espone a un phishing (rischio sociale), i fondi sono irrecuperabili. Per i professionisti della sicurezza, gli Hardware Wallet (Cold Storage) sono l’equivalente di un air-gapped system.

2) Wallet Custodial (Custodito), es. Wallet interni agli Exchange centralizzati (Binance, Kraken, Coinbase). Funzionamento: la piattaforma gestisce le chiavi private per conto dell’utente, proprio come una banca. Sicurezza/Rischio: massima comodità, rischio di controparte. Il rischio tecnico ricade sulla sicurezza dell’Exchange. In caso di fallimento o hackeraggio della piattaforma, l’utente può perdere i fondi (come nel caso Mt. Gox).

Modalità per creare un Wallet

Affidabilità 

- per i Wallet Non-Custodial l’affidabilità dipende dalla reputazione del produttore dell’hardware o del software wallet. Scegliere prodotti ben noti, con codice possibilmente open source e che supportino standard di crittografia noti.

- per i Wallet Custodial, scegliere solo Exchange Centralizzati (CEX) regolamentati e con prove di riserve (Proof of Reserves). Verificare le licenze operative nel proprio Paese.

Legality e KYC/AML:

- per l’accesso ai servizi (Trading/Saving), che si usi un CEX o che si voglia convertire le crypto in fiat, la conformità normativa (KYC - Know Your Customer e AML - Anti-Money Laundering) è inevitabile. Gli Exchange legali richiedono la verifica d’identità.

- trasparenza: le transazioni on-chain (su wallet non-custodial) sono pubbliche e tracciabili. L’uso di un wallet non-custodial non garantisce l’anonimato totale, ma solo la separazione tra la chiave e l’identità personale, fino al momento in cui i fondi non vengono inviati a un CEX regolamentato.

Trading, Saving e gestione etica del rischio

La scelta del wallet è indissolubilmente legata alla strategia di investimento: il Wallet Non-Custodial (Cold Storage) è ideale per il Saving a lungo termine (HODL), la partecipazione al DeFi Staking o la Governance di protocolli; mentre il Wallet Custodial (Exchange) è necessario per il Trading Attivo o per l’accesso ai mercati derivati.

Trading e Saving: le opzioni a Basso Rischio

Se l’obiettivo è etico e lecito, si evitano le speculazioni ad alta frequenza tipiche dei derivatives e ci si concentra su strategie misurate.

A. Saving (Generazione di Rendimento) vedi tabella nel pdf

B. Trading (Gestione Speculativa)

Suggerimento etico e anti-speculativo: il trading più responsabile si basa sulla pianificazione e sulla disciplina, non sul market timing.

1) Dollar Cost Averaging (DCA) - consiste nell’investire regolarmente un importo fisso in un asset, indipendentemente dal suo prezzo. Riduce il rischio di acquistare al picco, smorzando la volatilità. È l’approccio più etico e meno speculativo per accumulare un asset con una forte convinzione (come Bitcoin).

2) Trading di Posizione (Spot) - acquisto e detenzione di asset per periodi medio-lunghi, basati sull’analisi fondamentale (l’utilità del protocollo, i tokenomics).

Speculazione Lecita: la speculazione è eticamente accettabile quando si basa su una valutazione fondamentale del valore intrinseco e della sicurezza del protocollo, non sul solo “rumore” di mercato. Le fluttuazioni di prezzo vengono gestite con stop loss e take profit per proteggere il capitale.

I rischi etici e la speculazione illecita

La speculazione etica si basa sulla tolleranza al rischio personale e sulla corretta valutazione degli asset. La speculazione illecita/non etica avviene quando si cerca di manipolare il mercato (es. wash trading), si partecipa a schemi Ponzi (spesso mascherati da progetti DeFi ad altissimo rendimento) o si investono fondi non tracciati. Per un manager della sicurezza la scelta di asset e piattaforma (CEX vs DeFi) è un riflesso della tolleranza al rischio e dell’impegno verso la compliance.

Evitare progetti anonimi, rendimenti “troppo belli per essere veri” (superiori al 30-40% annuo senza un meccanismo di utility chiaro) o l’uso di exchange non regolamentati.

Il muro di difesa: rischi Cyber e governance

Per chi gestisce la sicurezza in azienda, la valutazione del rischio si estende alla supervisione dei vettori d’attacco unici dell’ecosistema crypto. La vulnerabilità più grande non è la blockchain stessa, ma l’interfaccia umana e software che vi accede.

A. I Vettori di Attacco Centrali

1) Rischio di Social Engineering (Phishing): è il rischio numero uno per i Wallet Non-Custodial. L’utente può essere manipolato per inserire la propria Seed Phrase in un sito fasullo. La chiave, quindi, non è solo custodita, ma mai digitalizzata se non nell’hardware stesso.

2) Supply Chain Attack sui Wallet: gli attacchi supply chain possono colpire il firmware degli Hardware Wallet o i software di estensione. Un professionista della sicurezza deve trattare l’aggiornamento di qualsiasi software wallet con lo stesso rigore applicato agli endpoint aziendali.

3) Rischio di Zero-Day su Exchange (CEX): sebbene sia un rischio di controparte, il manager deve valutare la cyber resilience dell’Exchange scelto. Un zero-day che consente l’accesso ai cold storage di una piattaforma custodial rappresenta un rischio sistemico.

B. Il Ruolo della Compliance Dinamica

1) Audit e Tracciabilità: la normativa (come MiCAR in Europa) è uno strumento di mitigazione del rischio. Scegliere attori compliant significa delegare parte del rischio di governance a entità vigilate.

2) Reportistica e Sanzioni (AML): per un manager, è fondamentale implementare strumenti di analisi on-chain per dimostrare la provenienza lecita dei fondi. La conformità richiede di assicurarsi che i fondi non siano stati a contatto con wallet sanzionati o legati ad attività illecite. La legalità è assicurata dalla tracciabilità dimostrabile.

Conclusione

L’ecosistema delle criptovalute offre asset distinti, ognuno con un diverso strato di rischio e potenziale.
Un professionista della sicurezza deve affrontarlo con la stessa mentalità usata nella gestione della sicurezza IT. Ossia: Valutazione del Rischio (scegliere l’asset - Commodity, Stablecoin, Security Token - in base alla sua funzione nella risk governance); Key Management (scegliere il wallet - Cold vs. Custodial - in base alla responsabilità e alla sicurezza richieste per quell’asset. Per la maggior parte dei capitali, l’Hardware Wallet rimane la soluzione di massima integrità) e Compliance (utilizzare Exchange Centralizzati solo se regolamentati – KYC/AML - e dedicare il cold storage alla strategia di saving a lungo termine, lontano da rischi di controparte.

La vera opportunità non è la speculazione selvaggia, ma l’accesso a un’infrastruttura finanziaria trasparente e auditabile, un valore che per decenni è mancato nei sistemi finanziari chiusi.

La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato.

Scarica allegato

  X Share

Tutti gli articoli

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio