L’AI minaccia la sicurezza informatica: 5 consigli degli esperti per proteggersi
Sommario
Le minacce per la sicurezza informatica aziendale continuano e crescere in tutto il mondo. Nell’ultimo anno gli attacchi sono cresciuti del 65%.
I cyber criminali hanno a disposizione armi sempre più potenti come l’AI, che permette di attaccare le aziende con ransomware potenziati, campagne di phishing sempre più sofisticate e deepfake (cioè video, audio e immagini creati tramite AI partendo da identità di persone reali).
Come proteggere la propria azienda dalle nuove minacce informatiche in arrivo nel 2025?
I Chief Information Officer (CIO) e tutte le persone che si occupano di cybersicurezza nelle aziende dovranno focalizzarsi su tre concetti: Cyber Resilience, Zero Trust e Sovranità digitale.
Ne parliamo con Francesco Arruzzoli, Responsabile Centro Studi Cyber Defense di Cerbeyra, che ci aiuterà a individuare 5 pratiche chiave che ogni azienda B2B dovrebbe adottare per rafforzare la propria sicurezza informatica nel 2025.
Sicurezza informatica aziendale: attacchi in aumento
La sicurezza informatica aziendale sta diventando sempre più centrale per le imprese e rappresenta un elemento strategico fondamentale per la protezione delle informazioni e la continuità operativa.
La crescente digitalizzazione espone le organizzazioni a nuovi rischi.
I cyber attacchi sono in costante aumento e colpiscono in modo particolare le imprese B2B, che gestiscono grandi volumi di dati sensibili come contratti, documenti finanziari e proprietà industriali.
La perdita di dati non è l’unico rischio: le conseguenze di un attacco informatico comprendono anche danni reputazionali e costi economici significativi, legati anche alla perdita di fiducia da parte di Clienti e partner.
Secondo il rapporto Clusit 2024, gli attacchi informatici in Italia sono cresciuti del 65% nel 2023. Di questi, l’81% è rappresentato da attacchi “critici” o “gravi”.
A questo aumento delle violazioni non sempre è corrisposto un incremento adeguato delle difese, soprattutto nelle piccole imprese. La difficoltà più grande risiede nel contrastare sistemi di attacco in continua evoluzione.
“Guardando al futuro – afferma Arruzzoli – nel 2025 sarà cruciale adottare strategie capaci di contrastare minacce sempre più evolute. La sicurezza informatica non sarà più soltanto una questione di prevenzione ma di resilienza attiva. Le aziende dovranno andare oltre la semplice protezione per puntare alla cyber resilience, ossia la capacità di rispondere e riprendersi rapidamente da attacchi che diventano sempre più probabili”.
1. Valutazione continua delle minacce e vulnerabilità
Per mantenere la sicurezza informatica aziendale, è fondamentale comprendere le minacce esistenti – phishing, malware, attacchi DOS, Insider Threats – e individuare le vulnerabilità che i cyber criminali potrebbero sfruttare.
Effettuare scansioni di vulnerabilità e test di penetrazione regolari aiuta a simulare attacchi reali, rivelando i punti deboli e verificando l’efficacia delle misure di sicurezza. Eseguire questi test solo annualmente non è sufficiente. Le minacce informatiche evolvono rapidamente, per questo la valutazione deve essere frequente e rigorosa.
Identificare una vulnerabilità prima che diventi un attacco può fare la differenza per la protezione dei dati ed evitare danni irreparabili.
Threat intelligence e prevenzione delle minacce
In questo contesto, adottare soluzioni di Threat Intelligence integrate permette di avere una valutazione del rischio cyber della propria azienda in tempo reale.
“Queste soluzioni – spiega Arruzzoli – effettuano ricerche continuative ed estensive su eventuali informazioni sensibili o critiche per l’organizzazione pubblicate in rete e permettono di anticipare eventuali attacchi tramite strategie di sicurezza predittiva”.
Questi concetti sono di estrema attualità, visto che sono ripresi e promossi anche dalla direttiva NIS2 (Network and Information Security Directive 2) entrata in vigore il 18 ottobre 2024.
Le aziende soggette alla direttiva devono adottare misure rigorose di gestione del rischio tra cui: monitoraggio continuo delle minacce, test regolari dei piani di continuità operativa, sicurezza delle catene di approvvigionamento.
2. Misure di sicurezza adattive e dinamiche
Una volta scoperte le debolezze, è necessario implementare soluzioni adeguate. Gli attacchi non solo sono più frequenti, ma diventano sempre più sofisticati. La sicurezza informatica deve quindi essere dinamica e adattiva.
L’uso dell’Intelligenza Artificiale (AI) può essere utile a rilevare comportamenti anomali e adottare misure di difesa in tempo reale. Soprattutto nell’ambito della mail security, l’AI rende più efficaci gli strumenti di monitoraggio e di prevenzione del riconoscimento di pattern malevoli contenuti nei messaggi.
Oltre all’IA, è fondamentale adottare una strategia che comprenda firewall, crittografia, segmentazione della rete e sistemi di rilevamento delle intrusioni.
Lo Zero Trust per combattere gli attacchi tramite AI
Il consiglio degli esperti è implementare un modello di sicurezza Zero Trust.
“Questo approccio – spiega Arruzzoli – si basa sul principio “mai fidarsi, verificare sempre”, eliminando la fiducia implicita sia all’interno che all’esterno della rete aziendale. Ogni accesso, sia per utenti interni che per partner, deve essere sottoposto a verifiche continue attraverso autenticazione multifattoriale (MFA), controlli di accesso basati sul ruolo e monitoraggio delle attività svolte”.
3. Backup e ripristino: garantire la continuità aziendale
Nessuna azienda è completamente immune dagli attacchi.
Anche con le migliori difese, è possibile subire violazioni. Per questo motivo, backup regolari ed un piano di ripristino ben strutturato sono essenziali. Simulare situazioni di crisi e testare il piano di ripristino migliora la sua efficacia e riduce i tempi di inattività in caso di emergenza reale.
Il piano di Incident Response (IR) è uno strumento fondamentale per mitigare l’impatto di un attacco, minimizzare i danni e garantire una rapida ripresa delle attività, per questo motivo deve essere dettagliato, testato ed aggiornato frequentemente.
Un piano di Incident Response gestito in collaborazione con partner affidabili permette di minimizzare i rischi per la reputazione, dimostrando trasparenza e responsabilità verso Clienti e Partner.
“Nel panorama odierno – va avanti Arruzzoli – la continuità operativa delle aziende è strettamente legata alla capacità di proteggere e ripristinare i dati in modo rapido e sicuro. Conservare i dati in più luoghi, incluse soluzioni Cloud sicure, permette di ripristinare rapidamente le informazioni critiche e garantire la continuità operativa durante un attacco. Il backup in cloud è diventato una delle soluzioni più affidabili per garantire questa protezione, offrendo scalabilità, efficienza e accessibilità, fondamentali per le aziende che devono affrontare emergenze come guasti tecnici, attacchi informatici o disastri naturali”.
Tuttavia, non tutti i fornitori di servizi cloud sono uguali, e le aziende italiane e europee traggono notevoli vantaggi collaborando con partner locali che non solo offrono servizi di backup e ripristino basati su cloud, ma che controllano anche direttamente la connettività e i data center.
Sicurezza e rispetto delle norme europee: GDPR, NIS2 e sovranità digitale
Questo fattore assume una rilevanza ancora maggiore in relazione alla conformità con le normative europee, in particolare il GDPR (Regolamento Generale sulla Protezione dei Dati) e le direttive di sicurezza come la NIS2.
“La sovranità digitale è molto importante in questo contesto – spiega Arruzzoli – normative come la direttiva NIS2 incoraggiano una maggiore protezione dei dati a livello nazionale ed europeo. Questo significa che alcune aziende dovranno assicurarsi che i dati critici rimangano all’interno dell’UE, evitando di fare affidamento esclusivo su fornitori cloud extraeuropei. NIS2 spinge verso l’adozione di piattaforme tecnologiche europee, riducendo il rischio di interferenze esterne”.
4. Esternalizzare la sicurezza: la soluzione per le PMI
Le piccole e medie imprese (PMI) spesso non hanno risorse interne sufficienti per gestire la sicurezza informatica in modo completo. In questi casi, l’esternalizzazione a fornitori specializzati è una strategia vincente.
Affidarsi a esperti esterni consente di concentrare gli sforzi sul core business, lasciando la protezione a chi possiede competenze e tecnologie aggiornate.
Questo approccio riduce i costi e aumenta l’efficacia delle difese aziendali, poiché i fornitori specializzati sono in grado di rispondere rapidamente alle minacce.
Anche in questo caso i fornitori devono offrire garanzie su affidabilità e sicurezza, con infrastrutture di rete a elevate performance e sistemi di protezione dei dati che rispettino le normative europee.
5. La formazione protegge dai pericoli
Nel 2025, una delle principali vulnerabilità delle aziende continuerà a essere il fattore umano.
Sempre il rapporto Clusit 2024 evidenzia come il fattore umano, in Italia più ancora che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attacchi, tramite l’utilizzo di tecniche di social engineering.
La formazione del personale è spesso trascurata, ma rappresenta uno degli aspetti più importanti per la sicurezza informatica aziendale.
Molte aziende investono principalmente in tecnologie, sottovalutando la preparazione delle persone. Ogni dipendente, a prescindere dal ruolo esercitato, deve invece essere consapevole dei rischi e delle buone pratiche di cybersecurity.
I corsi di sicurezza informatica sono quindi essenziali per formare il personale a riconoscere e gestire le minacce e a rispondere in modo adeguato. Dipendenti adeguatamente formati saranno in grado di segnalare qualsiasi comportamento sospetto.
“Le tecniche di phishing e social engineering diventeranno sempre più sofisticate – conclude Arruzzoli – quindi sarà fondamentale investire in formazione continua per i dipendenti, sensibilizzandoli sui rischi informatici delle minacce e sulle tecniche di attacco in evoluzione. L’obiettivo sarà creare una cultura aziendale in cui ogni dipendente sia parte attiva nella protezione della sicurezza informatica dell’azienda”.
Sicurezza informatica aziendale: la chiave per essere competitivi
Le minacce informatiche continueranno ad evolversi rapidamente nel 2025, spingendo le organizzazioni ad adottare pratiche avanzate di protezione basate su tecnologie sempre più sofisticate.
Per affrontare i rischi futuri saranno fondamentali:
- l’integrazione del modello Zero Trust
- la gestione delle catene di approvvigionamento digitali
- l’adozione di intelligenza artificiale per il rilevamento delle minacce
- la promozione della cyber resilience.
L’implementazione di queste pratiche permetterà alle aziende B2B di rafforzare le proprie difese, garantendo la fiducia di Clienti e partner e preservando la continuità operativa.
Investire in sicurezza sarà sempre più un elemento di differenziazione e competitività.