lunedì, 13 Ottobre 2025

Principali minacce emergenti per la resilienza delle aziende

Il 2025 si è rivelato un anno particolarmente impegnativo per i professionisti della sicurezza informatica. Le continue minacce geopolitiche e geoeconomiche globali hanno innescato effetti a catena significativi sulla resilienza informatica a livello mondiale.

Nel frattempo, il panorama dell’AI ha subito un’evoluzione importante: l’attenzione si è spostata dall’AI generativa verso l’AI agentica e gli agenti AI, utilizzati sia per migliorare la produttività e la sicurezza informatica sia per essere sfruttati dai cybercriminali.

A complicare ulteriormente lo scenario, la molteplicità di attacchi informatici diretti contro le infrastrutture critiche e le medie imprese che ha mantenuto i team di sicurezza e gestione del rischio in uno stato di allerta costante.

Nel 2026, la continua instabilità politica, unita ai progressi tecnologici sfruttati dai criminali informatici, costringerà i responsabili della sicurezza, del rischio e della privacy non solo a adattare le proprie tecnologie difensive per rispondere, ma anche a preparare la propria forza lavoro a questi cambiamenti, al fine di ridurre i rischi per l’azienda.

Ne consegue che i programmi di continuità aziendale e di resilienza operativa devono essere progettati preventivamente per essere in grado di gestire i rischi emergenti, definire strategie di risposta e adattarsi agli ambienti aziendali in rapida evoluzione.

Inoltre, è quanto mai necessario conoscere e comprendere i contesti e le loro infinite “sfumature”, oltre ad ascoltare i “rumori”, coltivando sempre più una mentalità di curiosità, di apprendimento proattivo e allenamento del “muscolo della resilienza” – tramite continue esercitazioni e test – andando oltre alla semplice difesa dai rischi. Ovvero, è fondamentale acquisire una capacità di adattamento per poter prosperare nell’incertezza.

Di seguito le previsioni dei principali rischi da monitorare secondo gli addetti del settore e che hanno un impatto sulla cyber resilience delle organizzazioni.

Cyber Security

Rischi emergenti legati alla GenAI e agli agenti di IA autonomi – La Generative AI (GenAI), dal suo lancio nel 2022, ha causato numerosi episodi di violazione dei dati e compromissione dell’integrità e disponibilità delle informazioni sensibili. Si ritiene che, con l’adozione crescente di flussi di lavoro basati su IA agentica, questi rischi diventeranno sempre più diffusi, specialmente quando gli agenti autonomi interagiranno direttamente con i clienti.

Il problema principale risiede nel fatto che tali sistemi, se privi di adeguate protezioni, tendono a privilegiare la rapidità di risposta a discapito della precisione, aumentando la probabilità di errori operativi e di esposizione dei dati. Inoltre, tali violazioni non sono riconducibili a singoli individui, ma a catene di errori sistemici e di governance.

Per mitigare tali rischi, le organizzazioni devono adottare un approccio strutturato che segua il framework AEGIS progettato per aiutare le organizzazioni a proteggere, governare e gestire architetture di IA agentica e a garantire controlli di gestione delle identità e degli accessi (IAM) adeguati. È inoltre essenziale implementare meccanismi di sicurezza e tracciabilità dei dati, così da preservarne la provenienza e assicurare la trasparenza del processo decisionale dell’IA.

Crescente controllo governativo sulle infrastrutture di telecomunicazione – La campagna di cyberspionaggio Salt Typhoon, attribuita ad attori statali, ha compromesso oltre 600 organizzazioni in 80 paesi, rivelando la forte vulnerabilità delle reti di telecomunicazione commerciali. Gli attaccanti sono rimasti inosservati per anni, spingendo diversi governi a adottare misure straordinarie per la protezione delle infrastrutture critiche.

L’Australia ha rafforzato le riforme del Security of Critical Infrastructure (SOCI) Act, imponendo una supervisione diretta delle risorse di telecomunicazione.

L’Italia ha avviato una ristrutturazione da 22 miliardi di euro della rete Telecom Italia, includendo lo sviluppo di satelliti per comunicazioni crittografate; mentre gli Stati Uniti hanno vietato la proprietà cinese e russa dei cavi sottomarini, elevando al contempo gli standard di cybersecurity nazionale.

Tali misure riflettono un trend globale verso la nazionalizzazione e il controllo governativo delle telecomunicazioni, in risposta alla complessità degli ecosistemi IoT, notoriamente insicuri, e all’espansione delle infrastrutture spaziali, come i satelliti in orbita terrestre bassa, che introducono nuove superfici di attacco.

Per adeguarsi a questa evoluzione normativa e tecnologica, i CISO devono rafforzare il monitoraggio continuo dei rischi critici dell’ecosistema, capace di garantire una supervisione costante e proattiva delle vulnerabilità.

L’ascesa della sicurezza quantistica come priorità strategica – La crescita della potenza computazionale quantistica rappresenta una minaccia concreta per i sistemi crittografici attuali. Secondo le stime di Forrester, i computer quantistici commerciali saranno in grado di superare, in meno di dieci anni, la crittografia asimmetrica esistente. Le linee guida del NIST prevedono inoltre la deprecazione degli algoritmi RSA ed ECC entro il 2030 e la loro eliminazione completa entro il 2035.

Di fronte a questa prospettiva, le organizzazioni aumenteranno in modo significativo la spesa per la sicurezza quantistica, che supererà il 5% del budget IT complessivo per la sicurezza. I team di sicurezza si concentreranno su diverse aree: la consulenza strategica per pianificare la migrazione post-quantistica, la sostituzione di librerie crittografiche obsolete, la verifica dei piani di migrazione di fornitori e partner e l’adozione di strumenti di discovery e inventario crittografico per identificare i sistemi prioritari.

Infine, molte organizzazioni inizieranno a sperimentare soluzioni di agilità crittografica, capaci di adattarsi rapidamente ai nuovi standard. La sicurezza quantistica rappresenta ormai una priorità strategica per tutti i CISO, che devono includerla nei propri piani di investimento e governance della sicurezza.

Ransomware, deepfakes e data leaks – Le minacce informatiche rimangono i rischi più dinamici e ad alto impatto per la continuità aziendale. Sebbene il ransomware continui a essere una minaccia pervasiva, gli aggressori stanno diventando sempre più sofisticati, sfruttando gli attacchi di phishing generati dall’intelligenza artificiale, la tecnologia deepfake e il malware sempre più complesso.

È doveroso evidenziare che, quelli che un tempo erano attacchi opportunistici, si sono trasformati in campagne altamente mirate contro infrastrutture critiche, servizi finanziari, sanità e altri settori essenziali. Pertanto, i responsabili della resilienza devono lavorare fianco a fianco con i team di sicurezza informatica per progettare piani di continuità in grado di affrontare le interruzioni informatiche, oltre ad assicurare efficaci ed efficienti disaster recovery, piani di ripristino, piani di crisis management & crisis communication in caso di perdita di dati, interruzioni del servizio.

Azioni da implementare per gestire i rischi di cybersecurity:

  • Condurre esercitazioni da tabletop incentrate sul ransomware almeno due volte l’anno, coinvolgendo la leadership legale, delle comunicazioni, dell’IT e dell’esecutivo per mettere in pratica un processo decisionale coordinato sotto pressione.
  • Implementare e testare regolarmente backup offline e immutabili, assicurandosi che siano isolati dalla rete principale e rapidamente ripristinabili in caso di incidente informatico.
  • Sviluppare e distribuire un piano di comunicazione per gli incidenti informatici che delinei come e quando informerai clienti, dipendenti, autorità di regolamentazione e partner di terze parti.
  • Monitorare gli attacchi di phishing generati dall’intelligenza artificiale e le tattiche di ingegneria sociale deepfake, aggiornando i propri strumenti di rilevamento delle minacce e fornendo formazione al personale sulle truffe emergenti.
  • Mantenere la conformità con l’evoluzione delle normative informatiche, rivedendo e aggiornando i tuoi piani di resilienza informatica in linea con i requisiti di divulgazione della SEC e gli standard di settore pertinenti ogni trimestre

Compromissione della supply chain & instabilità geopolitica

Sanzioni, modifiche normative e restrizioni commerciali – Le interruzioni causate dalle tensioni geopolitiche – siano esse dovute a conflitti, sanzioni, modifiche normative o restrizioni commerciali – possono ripercuotersi sui nostri ecosistemi. Inoltre, tali rischi, se combinati con sfide locali come scioperi dei lavoratori, carenze di trasporti e insolvenze dei fornitori, creano un ambiente altamente volatile per la continuità aziendale e possono impattare anche sulla cyber resilience.

Per gestire in modo proattivo questa complessità, i responsabili della resilienza devono avere visibilità oltre i loro fornitori immediati. Ciò significa capire non solo da chi si acquista direttamente (fornitori di livello 1), ma anche a chi si affidano i propri fornitori (fornitori di livello 2) e le fonti a monte oltre di loro (livello 3 e oltre).

Azioni chiave per rafforzare la resilienza della catena di approvvigionamento

  • Mappare i fornitori critici su tutti i livelli, conducendo una valutazione delle dipendenze della catena di approvvigionamento.
  • Identificare quali fornitori di livello 1, 2 e 3 sono essenziali per le operazioni principali e dove esistono potenziali singoli punti di errore.
  • Diversificare l’approvvigionamento di componenti critici, sviluppando relazioni con fornitori alternativi in diverse regioni geografiche, riducendo la dipendenza da un singolo paese o regione soggetta a instabilità.
  • Integrare le clausole di continuità aziendale e ripristino di emergenza nei contratti con i fornitori, richiedendo ai fornitori di mantenere e testare regolarmente i propri piani di resilienza e di fornire la documentazione per verificarli.
  • Stabilire una cadenza regolare di valutazioni del rischio dei fornitori (trimestrali o semestrali), utilizzando scorecard, questionari o strumenti di monitoraggio di terze parti per valutare la salute finanziaria, l’esposizione geopolitica e la continuità operativa.
  • Sviluppare piani di emergenza per l’approvvigionamento rapido e la logistica che delineano come risponderai quando un fornitore chiave o una regione sono interessati, inclusi fornitori alternativi e percorsi di trasporto pre-controllati.

Cambiamenti climatici ed eventi meteorologici estremi

Adattare le operazioni per resistere agli eventi estremi- Il cambiamento climatico non è più una preoccupazione lontana, è un rischio operativo odierno che i responsabili della resilienza devono affrontare in modo proattivo. Eventi meteorologici estremi – come uragani, incendi, inondazioni e siccità – stanno aumentando sia in frequenza sia in gravità, interrompendo l’infrastruttura fisica, mettendo in pericolo i dipendenti e interrompendo le catene di approvvigionamento e le operazioni aziendali critiche. Pertanto, le organizzazioni devono integrare il rischio climatico in ogni aspetto della loro pianificazione della resilienza.

Azioni chiave per rafforzare la resilienza ai cambiamenti climatici:

  • Rivedere annualmente i propri piani di gestione delle crisi e di continuità aziendale per incorporare scenari climatici aggiornati, comprese le previsioni dei casi peggiori e le interruzioni multi-evento (ad esempio, un uragano seguito da inondazioni e interruzioni di corrente).
  • Formalizzare accordi di mutuo soccorso con i servizi di emergenza locali e i fornitori di servizi di risposta ai disastri, assicurandoti che comprendano le tue operazioni critiche e possano supportare la tua risposta durante gli eventi meteorologici estremi.
  • Sviluppare e testare regolarmente i piani di sicurezza della forza lavoro, compresi i protocolli di lavoro a distanza, le procedure di evacuazione delle strutture, le istruzioni di ricovero sul posto e la continuità della leadership durante le emergenze localizzate o regionali.
  • Creare una roadmap di resilienza dell’infrastruttura a lungo termine che identifichi gli investimenti chiave, come il rafforzamento delle strutture, la mitigazione delle inondazioni, le zone difendibili dagli incendi boschivi e le soluzioni di alimentazione di riserva, per adattare le tue operazioni all’evoluzione del clima nei prossimi 5-10 anni.

Minacce interne e burnout nella forza lavoro

Rafforzare la fiducia, l’impegno e la vigilanza dei dipendenti – È doveroso evidenziare che alcune delle interruzioni più dannose hanno origine all’interno dell’organizzazione. Le minacce interne – sia che derivino da intenti malevoli sia da errori non intenzionali – possono portare a violazioni della sicurezza, guasti operativi e violazioni normative. Fattori come lo stress, il “disimpegno”, il burnout o la mancanza di allenamento spesso contribuiscono a questi rischi. Si consiglia ai responsabili della resilienza devono collaborare con i team delle risorse umane, della sicurezza IT, legali e di leadership per gestire in modo proattivo quest’area di rischio.

Azioni chiave per la gestione delle minacce interne e del burnout:

  • Avviare un programma di sensibilizzazione sulle minacce interne, sviluppando brevi sessioni di formazione specifiche per ruolo che aiutino dipendenti e manager a riconoscere i campanelli d’allarme comportamentali (come cambiamenti improvvisi nei modelli di lavoro, uso improprio degli accessi o assenze inspiegabili).
  • Ampliare le iniziative per il benessere dei dipendenti, fornendo l’accesso a risorse per la salute mentale come programmi di assistenza ai dipendenti, workshop di mindfulness e webinar sulla gestione dello stress.
  • Incoraggiare i manager a normalizzare le conversazioni sulla salute mentale durante i controlli regolari e a modellare sani confini tra lavoro e vita privata.
  • Aggiornare e distribuire politiche complete di condotta dei dipendenti e di risposta alle crisi.
  • Assicurarsi che tutto il personale completi una formazione regolare sull’igiene della sicurezza informatica, sul comportamento etico sul posto di lavoro e sui loro ruoli durante uno scenario di risposta alla crisi.
  • Utilizzare la formazione basata su scenari per aiutare i dipendenti ad applicare le policy in situazioni reali.

Di seguito un piano di azione schematico per gestire i rischi sopra definiti e che può costituire una sorta di roadmap per garantire la resilienza a 360°.

Roadmap/Check-list per la resilienza a 360°

Rischi di Cybersecurity: Ransomware, Deepfake e Violazioni dei Dati

  • Esercitazioni semestrali di simulazione – Condurre esercitazioni tabletop semestrali che simulano attacchi ransomware, coinvolgendo i team IT, legale, comunicazione e leadership.
  • Backup dei dati – Mantenere e testare routinariamente backup dei dati offline e immutabili, archiviati separatamente dalle reti principali per un ripristino rapido.
  • Piano di comunicazione degli incidenti cyber – Finalizzare e condividere un piano di comunicazione per incidenti informatici con procedure chiare di notifica per clienti, dipendenti, autorità di regolamentazione e partner.
  • Formazione anti-phishing e deepfake – Formare il personale per identificare tentativi di phishing basati su AI e deepfake; aggiornare gli strumenti di sicurezza per rilevare minacce emergenti.

Interruzioni della supply chain e instabilità geopolitica

  • Diversificazione dei fornitori – Stabilire fornitori alternativi in più regioni per ridurre l’eccessiva dipendenza da un’unica località o mercato.
  • Requisiti contrattuali di resilienza – Aggiungere requisiti di resilienza e disaster recovery a tutti i contratti con i fornitori e raccogliere documentazione della conformità.
  • Piani di approvvigionamento rapido – Preparare piani di risposta rapida per approvvigionamento e logistica, inclusi fornitori di backup pre-approvati e rotte di trasporto alternative.

Cambiamento climatico ed eventi meteorologici estremi

  • Aggiornamento Annuale dei Piani di Continuità – Aggiornare annualmente i piani di gestione delle crisi e continuità operativa con nuovi dati sui rischi climatici e scenari meteorologici estremi.
  • Accordi con Servizi di Emergenza – Formalizzare accordi con i servizi di emergenza locali per supportare le operazioni critiche durante eventi meteorologici estremi.
  • Test delle Procedure di Sicurezza – Testare regolarmente le procedure di sicurezza del personale, inclusa l’attivazione del lavoro remoto, evacuazioni e protocolli di rifugio sul posto.
  • Roadmap Pluriennale per l’Infrastruttura – Sviluppare una roadmap pluriennale di resilienza delle infrastrutture che affronti il rafforzamento delle strutture, la protezione dalle inondazioni, la prevenzione degli incendi e le esigenze di alimentazione di backup.

Minacce interne e burnout del personale

  • Programma di formazione sulle minacce interne – Lanciare un programma di formazione sulle minacce interne per tutti i dipendenti, con processi chiari per segnalare attività sospette.
  • Risorse per il benessere dei dipendenti – Offrire risorse continue per il benessere, come programmi di assistenza ai dipendenti (EAP), workshop sulla gestione dello stress e supporto per la salute mentale.
  • Revisione annuale delle policy – Rivedere e aggiornare annualmente le politiche di condotta dei dipendenti, cybersecurity e risposta alle crisi; formare il personale utilizzando esercitazioni basate su scenari.

Cybsec-news.it vi invita alla terza edizione della CYBSEC-EXPO, in programma a Piacenza dal 9 all’11 Giugno 2026.

Latest article