In questo articolo, Marco Bavazzano, CEO di Axitea, condivide i rischi informatici più diffusi e le strategie di sicurezza da adottare per affrontarli. L’esperto avverte che nel 2025 è fondamentale creare un vero e proprio “muro” resiliente a protezione di aziende e persone da attacchi informatici sempre più pericolosi e sofisticati.
Buona lettura!
Proteggere il business nel 2025: 5 priorità di sicurezza per aziende e infrastrutture critiche nell’era dell’interconnessione
Viviamo in un mondo fortemente interconnesso, nel quale le minacce alla sicurezza assumono forme sempre più ibride e pervasive. Non basta proteggere solo il perimetro fisico o l’infrastruttura digitale di un’azienda: la vera sfida è creare un ecosistema di sicurezza integrato, capace di rispondere in modo efficace e coordinato a qualsiasi tipo di minaccia. Per il 2025, sarà ancor più cruciale per le imprese adottare un approccio olistico alla sicurezza, che superi la tradizionale dicotomia tra fisico e digitale integrando tecnologie, processi e competenze per creare un vero e proprio “muro”, invisibile ma resiliente, a protezione di azienda e persone.
In particolare, sono queste le priorità di sicurezza che vedremo emergere con più forza:
1. La minaccia silenziosa dello Shadow AI
Ormai sappiamo che l’intelligenza artificiale generativa ha un enorme potenziale per le aziende, accelerando i processi e migliorando l’efficienza. Tuttavia, questo progresso porta con sé nuove minacce alla sicurezza. Una di queste è il cosiddetto Shadow AI, ovvero l’utilizzo da parte dei dipendenti, con l’intento di ottimizzare il proprio lavoro o risolvere problemi specifici, di strumenti e applicazioni di AI non autorizzati e non regolamentati, spesso pensati per il mercato consumer e quindi non particolarmente resistenti alle minacce, senza coinvolgere i reparti IT. Una pratica che, seppur effettuata in buona fede, può avere gravi conseguenze a livello di compromissione e perdita di dati, incoerenza dei risultati dovuta all’utilizzo di modelli AI diversi e difficoltà nella gestione dei rischi per la mancanza di tracciabilità. Inoltre, lo Shadow AI può portare alla condivisione non autorizzata di dati sensibili tra diversi dipartimenti. Per mitigare questi rischi, le aziende dovranno definire una strategia AI chiara, con processi di approvazione e criteri di selezione degli strumenti di AI che è possibile utilizzare. In parallelo, sarà necessario implementare strumenti di monitoraggio per identificare e prevenire l’utilizzo non autorizzato di strumenti AI e condurre valutazioni continue per adattare le misure di sicurezza alle nuove minacce.
2. La crescente vulnerabilità dei sistemi OT negli impianti critici
Gli attacchi informatici verso il settore manifatturiero – uno dei principali per il nostro sistema produttivo – sono in aumento, con le realtà italiane che vengono prese di mira da un quarto degli attacchi globali. Si tratta di un’evoluzione che mette in evidenza evidenzia la vulnerabilità dei sistemi di Operational Technology (OT) responsabili del controllo dei processi fisici negli impianti. In questo scenario, gli effetti di un attacco cyber si estendono al mondo fisico con risultati potenzialmente disastrosi. Attacchi ransomware che bloccano le linee di produzione, crittografando i sistemi di controllo di robot e macchine utensili, o che compromettono infrastrutture critiche come centrali elettriche, causando blackout digitali, sono scenari sempre più realistici. Il passaggio all’Industria 4.0, con la crescente diffusione di IoT e 5G amplifica ulteriormente la superficie di attacco. Per proteggere i sistemi OT, le aziende dovranno sempre più adottare un approccio proattivo e multistrato alla sicurezza: analisi del traffico di rete con AI per identificare anomalie, adozione del modello Zero Trust con autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete, sistemi EDR e piani di backup e disaster recovery, sono solo alcune delle soluzioni tecnologiche al problema. Ma sarà necessario anche instaurare un approccio collaborativo tra aziende, istituzioni e autorità per definire una risposta coordinata alle minacce.
3. Il rischio insider e la crescente importanza del controllo degli accessi
Casi di dossieraggi illegali e fughe di dati hanno dimostrato quanto il rischio insider sia ormai diffuso nelle imprese italiane. Non si tratta solo di attacchi esterni, ma di minacce provenienti nella gran parte dei casi dall’interno, favorite dalla mancanza di preparazione, dalla scarsa consapevolezza dei dipendenti e da una gestione inadeguata delle identità e degli accessi. Solo il 20% delle aziende italiane adotta misure di sicurezza di base, infatti, e la stessa formazione in cybersecurity è spesso carente. Per il 2025, sarà fondamentale una strategia di sicurezza che consideri adeguatamente processi, persone, cultura aziendale e supply chain, Investire in formazione, effettuare regolari analisi di vulnerabilità, stabilire procedure formalizzate di incident response e data breach management, e implementare un sistema efficace di Identity Access Governance (IAG) sono azioni cruciali per la resilienza aziendale.
4. Videosorveglianza intelligente per le zone promiscue
L’utilizzo di soluzioni di videosorveglianza basate su AI e IoT è in forte espansione, offrendo nuove possibilità per la protezione degli ambienti di lavoro. Man mano che queste tecnologie vengono integrate è necessario affinarne l’applicazione in base a casi d’uso specifici. Uno di quelli emergenti è relativo alle “zone promiscue”, aree potenzialmente accessibili sia al personale autorizzato (lavoratori e fornitori) che a potenziali intrusi, in occasioni coincidenti. In questi contesti, l’integrazione tra videosorveglianza AI e dispositivi IoT – come dispositivi di identificazione tramite microchip quali i tag RFID – permette di distinguere automaticamente tra soggetti autorizzati e non autorizzati, evitando falsi allarmi e garantendo un controllo accessi più preciso. Questo tipo di sorveglianza intelligente è particolarmente utile per le aziende che operano H24, consentendo di estendere la protezione in maniera proattiva e precisa anche durante l’orario lavorativo. Un focus particolare, inoltre, sarà quello dell’analisi comportamentale per il riconoscimento di situazioni anomale, per una prevenzione ancora più efficace delle intrusioni e una maggiore sicurezza sul lavoro. La compliance e il rispetto delle normative sulla privacy rimangono fondamentali: le soluzioni devono essere progettate senza consentire il riconoscimento individuale a scopo di controllo dei lavoratori, nel rispetto delle normative sulla videosorveglianza.
5. Un ecosistema di sicurezza per la logistica dei servizi essenziali
La logistica è un settore cruciale per l’economia moderna, in particolare quando riguarda servizi essenziali come il waste management e la catena del freddo per farmaci e dispositivi medici. Per questo, è un settore in forte espansione: secondo le ultime stime, potrà contare su un tasso di crescita annuo composto del +3,71% nel periodo 2024-2030 per un valore di quasi 30 miliardi di dollari. La crescente digitalizzazione del settore, pur offrendo nuove opportunità, introduce anche nuove sfide per la sicurezza. La logistica deve garantire la protezione dei dati sensibili, la sicurezza della catena di approvvigionamento (contrastando furti, contraffazioni e manomissioni), la conformità a normative sempre più stringenti, la sicurezza fisica degli operatori e la difesa dei sistemi da ransomware, attacchi mirati e phishing. Per affrontare queste sfide, sarà necessario adottare un approccio integrato che preveda l’implementazione di tecnologie avanzate di fleet management, sistemi di videosorveglianza intelligente e soluzioni per la sicurezza informatica, il tutto gestito attraverso procedure rigorose e monitoraggio continuo. Ancora una volta, sarà cruciale la collaborazione tra i diversi attori della filiera per costruire un sistema logistico sicuro, resiliente e sostenibile.
Di Marco Bavazzano, CEO di Axitea