Nell’odierno panorama digitale interconnesso e in rapida evoluzione, pensare alla cybersecurity richiede di andare oltre la rigidità dei modelli del passato ed adattare e rafforzare le difese aziendali nel tempo. Con il crescere della dipendenza dalla tecnologia è necessario saper “navigare” in ambienti complessi e in evoluzione in cui gli attacchi informatici sono in continua trasformazione e possono adattarsi al contesto per mantenere elevato il loro livello di pericolosità.
Sono gli spunti che animano Gartner Security & Risk Management Summit, momento di confronto dedicato ai chief information security officer che chiedono di a costruire la resilienza della sicurezza informatica in un mondo complesso. Intelligence sulle minacce capacità di risposta, il ruolo critico dei fattori umani nella costruzione di sistemi di sicurezza resilienti sono tra i temi di attualità affrontati in occasione del summit, sulla base dei quali Gartner propone le riflessioni degli analisti riguardo otto previsioni chiave per la cybersecurity, declinate seguendo un filo rosso tessuto nell’evoluzione degli approcci alla sicurezza dall’utilizzo sempre più marcato dell’AI generativa.
In cima alla lista delle previsioni Gartner, infatti, c’è l’adozione dell’intelligenza artificiale generativa come abilitatore in grado di far crollare alcuni dei divari che oggi sembrano incolmabili riguardo le competenze in materia di sicurezza informatica necessarie e di ridurre gli incident nella sicurezza IT causati dai dipendenti.
Deepti Gopal, director analyst di Gartner: “Cresce l’utilizzo della GenAI, ed emergono opportunità per aiutare a risolvere una serie di problemi che da tempo affliggono la sicurezza informatica, in particolare la carenza di competenze e gli errori di comportamento. Intendiamoci, l’elemento umano continua a meritare molta più attenzione, rispetto alle tecnologie e tutti i Ciso che vogliono costruire un programma di sicurezza informatica efficace e sostenibile deve continuare a considerare il fattore umano una priorità”.
In ogni caso è vero che entro il 2028, l’adozione di GenAI ridurrà il divario di competenze, ed eliminerà il bisogno di formazione specializzata dal 50% ma solo per quanto riguarda le posizioni entry-level (1).
I miglioramenti legati all’AI generativa e conversazionale permetterà quindi ai team di cybersecurity di concentrarsi su specifici casi d’uso interni a supporto degli utenti, coordinarsi meglio con l’HR anche per trovare i talenti necessari a coprire i ruoli più critici.
Il secondo trend è di fatto indirettamente collegato a questo e ancora più a breve termine.
Entro il 2026, le aziende che riusciranno a combinare la GenAI con un’architettura integrata basata su piattaforme specifiche dedicate alla prevenzione dei comportamenti scorretti e per una cultura della sicurezza (Security Behaviour and Culture Programs, Sbcp) otterranno la riduzione del 40% di incidenti di sicurezza informatica causati dai dipendenti (2).
Anche in questo caso la GenAI ha il potenziale di generare contenuti iperpersonalizzati e materiali formativi contestualizzati sulle esigenze specifiche di un dipendente. E questo secondo Gartner, incrementa la probabilità che i dipendenti adottino comportamenti più sicuri nel loro lavoro quotidiano.
Nello stesso orizzonte temporale (fine 2026), il 75% delle organizzazioni eliminerà i sistemi non gestiti e legacy per affidarsi del tutto ad un approccio zero trust (3). Significa che gli utenti e gli endpoint dispongono solo degli accessi esclusivi e necessari per svolgere il proprio lavoro con un monitoraggio continuo in base all’evoluzione delle minacce.
Negli ambienti di produzione o mission-critical, questi concetti ancora oggi purtroppo non si traducono sempre in dispositivi gestiti e sopravvive l’uso di applicazioni legacy, mentre è necessario approdare su sistemi cyber-fisici progettati per eseguire compiti specifici in ambienti sicuri e affidabili.
Riguarda invece i temi di governance e compliance la previsione relativa all’estensione dell’utilizzo di assicurazioni specifiche per i responsabili aziendali e della sicurezza informatica (D&O, ovvero Directors and Officers) pensate per tutelare il loro patrimonio personale nei casi in cui per gli incident non sia imputata solo la responsabilità aziendale, ma anche quella personale ed economica (4). L’orizzonte temporale in questo caso è al 2027, ma già oggi sappiamo bene come leggi e regolamenti espongono le C-line. Gartner allora consiglia alle organizzazioni di esplorare i vantaggi derivanti da coperture assicurative specifiche.
Sale intanto il costo legato alla disinformazione (5). Entro il 2028 la spesa per le aziende supererà i 500 miliardi di dollari, una cifra in grado di cannibalizzare i budget insieme di marketing e cybersec. Ecco, oggi la combinazione nei diversi contesti di AI, analytics, scienze comportamentali, social media, IoT e altre tecnologie consente al cybercrime di creare e diffondere malinformazione (o disinformazione), anche in forma personalizzata. Gartner raccomanda quindi ai Ciso di definire in modo oculato le responsabilità ed ideare programmi anti-disinformazione a livello aziendale e di investire in strumenti e tecniche che combattono il problema utilizzando, per testare la resilienza, quello che oggi è definito il chaos engineering. Per spiegarne il senso è possibile definirlo come una pratica che aiuta i team IT ad individuare i punti deboli di applicazioni e infrastrutture attraverso la gestione di fallimenti controllati nei sistemi. Concretamente si parla quindi di esperimenti mirati che permettono di generare fiducia nelle capacità dei sistemi di resistere a condizioni di funzionamento avverse o impreviste, a vantaggio della loro affidabilità complessiva
La gestione dell’identità e degli accessi (Iam) rappresenterà un ulteriore ambito critico per quanto riguarda responsabilità e risposte alle violazioni di questo tipo (6). E’ faticoso anche per per leader Iam articolare le scelte di sicurezza per promuovere investimenti accurati ed in tanti casi non vengono coinvolti non vengono nemmeno coinvolti nelle discussioni su quali risorse attivare e su come spendere il budget. Gartner in proposito consiglia ai Ciso di rompere i tradizionali silos IT offrendo alle parti interessate visibilità sul ruolo svolto da chi gestisce accessi e identità allineando i programmi Iam pienamente alle iniziative di sicurezza.
Un tema che vede direttamente collegato quello della capacità di combinare discipline di prevenzione della perdita dei dati e la gestione del rischio proprio in un contesto Iam così da identificare i comportamenti sospetti in modo più efficace (7). In questa direzione entro il 2027 si orienterà il 70% delle organizzazioni. Questo ambito di interesse spinge già oggi i fornitori allo sviluppo di funzionalità incrociate per intercettare e legare tra loro eventi comportamentali specifici con la prevenzione della perdita dei dati. L’obiettivo è creare un’unica policy per il duplice utilizzo nella sicurezza dei dati e nella mitigazione del rischio interno. Gartner consiglia alle organizzazioni di mettere a fuoco il rischio della perdita dati e quelli di protezione delle identità e di gestirli in modo coerente per una governance strategica sui dati.
In ultimo, Gartner prevede che entro il 2027 il 30% delle funzioni legate alla cybersecurity punterà a ridisegnare il tema della sicurezza applicativa in modo che possa essere gestito direttamente anche da non esperti e da chi crea le applicazioni (8). Un tema che merita una spiegazione di contesto: il volume, la varietà e la specificità delle applicazioni create non solo dai team di sviluppo ma anche direttamente dal personale (si pensi agli scenari low-code e al potenziale delle piattaforme più moderne che consentono elevati livelli di personalizzazione applicativa) comportano un livello di esposizione ben oltre quanto i team dedicati alla sicurezza delle applicazioni possono gestire. Ecco allora che per colmare questo divario, i team di sicurezza informatica possono adoperarsi per sviluppare competenze minime utilizzando sia specifici tool, sia la formazione per generare le competenze necessarie a prendere autonomamente decisioni informate sul rischio informatico.
© RIPRODUZIONE RISERVATA