La top ten delle previsioni secondo i CISO e CTO Zscaler

Indipendentemente da incentivi normativi o da direttive, le aziende sono responsabili della protezione della propria attività.

sicurezza informatica CISO

Viviamo un periodo di trasformazione e di difficoltà. Chi riuscirà a coglierne i trend vincerà la sfida. E Zscaler  presenta la top ten delle previsioni 2025 secondo i suoi CISO e CTO. Nel 2025, le aziende che vorranno avere successo non avranno altra scelta che diventare più proattive, resilienti e innovative per stare al passo con l’evoluzione del panorama delle minacce. Sebbene abbiano dovuto affrontare a lungo le complessità della conformità alle normative, si sta aprendo una nuova era di innovazione guidata proprio dalla conformità.

I leader del domani e i CISO e CTO di Zscaler

Le infrastrutture obsolete e l’inerzia in materia di sicurezza lasceranno il posto alla modernizzazione, poiché i leader iniziano a riconoscere la necessità critica di adattarsi. Parallelamente a questa transizione, tecnologie come l’intelligenza artificiale rimodelleranno il campo di battaglia della cybersecurity. Rafforzando sia i criminali IT che i team per la sicurezza. Tuttavia, in questo periodo di trasformazione travolgente si nasconde un’opportunità. Come la possibilità per le aziende visionarie di sfruttare la sovranità della connettività, la microsegmentazione e i servizi di sicurezza diffusi per ottenere un vantaggio competitivo. Coloro che accolgono questo periodo di difficoltà, anziché arrendersi al suo impatto, si affermeranno come leader di domani.

1.La sicurezza OT diventerà una priorità assoluta (Tony Fergusson, Sebastian Kemi)

Negli ultimi anni, la sicurezza delle tecnologie operative (OT) è diventata una preoccupazione crescente a causa dell’integrazione delle infrastrutture IT e OT. Poiché gli ambienti OT sono sempre più connessi al cloud, il tipo di minacce che le aziende devono affrontare negli ambienti IT ha iniziato a diffondersi anche negli ambienti OT. I criminali IT sposteranno la loro attenzione su obiettivi più vulnerabili. E la mancanza di sicurezza su molti dispositivi OT li rende facili bersagli per gli hacker, soprattutto perché il ciclo di vita OT è molto più lungo e l’applicazione delle patch è molto più difficile. Ciò aumenta drasticamente il numero di vettori di attacco contro le aziende. Spinte dall’esigenza di limitare i vettori di attacco esterni, le aziende cercheranno sempre più metodi efficienti per superare le sfide della convergenza delle reti IT e OT.

2.La microsegmentazione Zero Trust diventerà una pratica standard in tutti i settori (Yaroslav Rosomakho)

I cybercriminali hanno aumentato la velocità di penetrazione nei sistemi organizzativi, e la maggior parte delle aziende non può più fare affidamento alla sola prevenzione. Le aziende non possono fisicamente aggiornare i loro complessi sistemi con la stessa rapidità con cui si presentano nuove vulnerabilità o con cui vengono create vulnerabilità Zero Day. Per ridurre il raggio d’azione di un attacco riuscito, la microsegmentazione può limitare i danni in quanto è un mezzo per contenere l’attacco.

I CISO e i CTO di Zscaler consigliano di puntare sulla resilienza complessiva

Il 2025 sarà l’anno della sicurezza attraverso la segmentazione e, in ultima analisi, la microsegmentazione diventerà una pratica standard in tutti i settori. La segmentazione aiuta a contenere le intrusioni, impedendo che si diffondano a macchia d’olio e migliorando la resilienza complessiva. Ciò è dovuto alla crescente pressione sulle aziende per ottenere risultati nel campo della sicurezza OT.

3.Gli attacchi degli stati-nazione e dei ransomware si concentreranno maggiormente sull’OT e i data center li contrasteranno (Tony Fergusson, Martyn Ditchburn)

Nel 2025, possiamo aspettarci che la duplice minaccia degli Stati nazionali e dei gruppi ransomware intensificheranno l’attenzione sulle infrastrutture critiche nazionali e gli impianti di produzione. Oltre che sulle tecnologie emergenti come le applicazioni cloud-native e i sistemi di intelligenza artificiale. Nel frattempo, la riclassificazione dei data center come infrastrutture critiche nel Regno Unito innescherà una tendenza in altri Paesi.

Il problema delle catene di approvvigionamento

Con il proseguimento della tendenza al lavoro remoto e ibrido, si assisterà a un cambiamento di mentalità. Ciò permetterà di riconoscere che le interruzioni della disponibilità della rete o delle applicazioni si traducono in una riduzione della produttività. Le complesse catene di approvvigionamento preoccupano le aziende e sollevano problemi di sicurezza. Questo porterà a una maggiore consapevolezza e a una richiesta di accesso semplie e sicuro da parte di terzi. Rafforzare la capacità di anticipare gravi incidenti e il conseguente ripristino delle attività contribuirà a rendere sicura l’economia digitale.

4.La complessità legata alla conformità lascia il posto all’innovazione basata sulla conformità (Christoph Schuhwerk, James Tucker)

Con l’entrata in vigore di direttive e regolamenti come NIS2 e DORA, nel 2025 si assisterà a un’impennata dell’innovazione guidata dalle richieste di conformità, in risposta alla crescente complessità delle infrastrutture IT. Prevediamo che le aziende svilupperanno programmi di conformità più solidi, guidati da investimenti in competenze legali e soluzioni tecnologiche. Le discussioni sulla conformità saranno spinte anche dalla crescente necessità di semplificare le leggi sulla protezione dei dati nei vari Paesi, affrontando la dualità delle normative che promuovono la condivisione dei dati e al contempo ne limitano il flusso transfrontaliero.

La “Schengen digitale”

Nel 2025 potrebbero diventare più forti le richieste di una “Schengen digitale”, per facilitare il flusso di dati sulla scia degli spostamenti di sovranità dei dati. Sulla base delle abitudini commerciali degli utenti mobili, è fondamentale che le aziende non siano limitate dalle normative locali sui dati quando attraversano i confini. Allo stesso modo, i clienti non devono sottostare a leggi diverse sulla protezione dei dati quando si spostano da un Paese all’altro. La necessità di un’aggregazione delle normative guiderà l’innovazione tecnologica.

5.La sovranità della connettività rimodellerà le architetture IT globali (Martyn Ditchburn, James Tucker)

Nel 2024 abbiamo visto la tendenza alla protezione della sovranità dei dati. Nel 2025 ci aspettiamo che la sovranità della connettività – l’idea che gli Stati debbano essere in grado di controllare l’accesso a Internet e il flusso di dati all’interno dei propri confini – diventerà importante nelle strategie IT globali. I firewall a livello nazionale tra i Paesi stanno diventando sempre più diffusi, e quindi hanno un effetto sui risultati aziendali. Perciò le aziende adotteranno architetture cloud distribuite e soluzioni di edge computing per mantenere il controllo dei dati e della rete all’interno dei confini nazionali.

I CISO e i CTO di Zscaler: quali i vantaggi della segmentazione dei dati

Questa tendenza alla restrizione degli accessi vedrà i grandi data lake prosciugarsi fino a diventare quantità di dati di dimensioni inferiori. La necessità di integrare set di dati scollegati tra loro attraverso i confini organizzativi e geografici non diminuirà, nonostante la crescente tendenza alla localizzazione dei dati. Se i dati locali non possono più lasciare un Paese, dovranno essere organizzati in set di dati più piccoli archiviati in luoghi diversi. Dal punto di vista della sicurezza, questa segmentazione dei dati potrebbe offrire vantaggi, in quanto i modelli di machine learning potrebbero perdere l’accesso a set di dati completi che potrebbero essere obiettivi preziosi.

6.L’intelligenza artificiale consentirà alle aziende di rimanere in corsa contro la criminalità informatica (Yaroslav Rosomakho, James Tucker, Marc Lueck)

L’intelligenza artificiale diventerà sempre più comune nella nostra vita quotidiana e inizieremo a fare affidamento su di essa per più di un’applicazione specializzata. Per quanto riguarda la sicurezza, è probabile che gli attacchi avanzati basati sull’IA aumenteranno e si adatteranno rapidamente per aggirare le difese di sicurezza tradizionali. Questa tendenza porterà a un’accelerazione di ricerca e sviluppo di soluzioni di sicurezza “IA contro IA”.

I sistemi di IA difensivi rileveranno e contrasteranno automaticamente le minacce alimentate dall’IA, come i deepfake. Vedremo chi si occupa di sicurezza migliorare i propri meccanismi per identificare automaticamente gli intrusi nei sistemi IT, utilizzando tecniche basate sull’IA come la deception. Allo stesso tempo, le aziende rafforzeranno le loro difese con metodi avanzati di rilevamento delle minacce per tenere il passo con l’aumento del malware basato sull’IA.

7.Le pressioni economiche porteranno al consolidamento e all’ottimizzazione della cybersecurity (Sebastian Kemi)

I tempi in cui la cybersecurity aveva budget di investimento pressoché illimitati sono finiti. In risposta alle attuali sfide economiche, un numero sempre maggiore di aziende dovrà forzatamente ottimizzare i propri investimenti in sicurezza a fronte dei tagli di budget. Armonizzazione e consolidamento degli strumenti di sicurezza, adozione di piattaforme di sicurezza integrate, utilizzo di soluzioni basate sul cloud per la scalabilità e la flessibilità. Tutto ciò determinerà una tendenza a ridurre la complessità delle infrastrutture di sicurezza tradizionali.

8.L’inerzia nella sicurezza informatica affronterà il suo momento della verità (Tony Fergusson, Martyn Ditchburn)

L’inerzia all’interno delle grandi aziende ha ostacolato per troppo tempo l’adozione di nuove tecnologie e misure di sicurezza. L’incapacità o mancata volontà di innovare diventa sempre più insostenibile per molte aziende. In particolare sulla scia dei crescenti rischi informatici guidati dall’intelligenza artificiale. È inevitabile che si verifichino altre intrusioni di alto profilo dovute a pratiche di sicurezza obsolete. Questi attacchi ispireranno un’ondata di progetti di modernizzazione della sicurezza. In essi le aziende abbandoneranno le infrastrutture tradizionali per ridurre la complessità grazie a soluzioni di piattaforma basate sul cloud.

Focus sulla resilienza della sicurezza

I leader visionari hanno l’opportunità di guidare la trasformazione per costruire il futuro. Lo faranno comunicando i vantaggi delle nuove tecnologie, fornendo formazione e supporto. E, infine, creando un ambiente che incoraggi l’innovazione e il miglioramento continuo. Durante queste prove, anche la resilienza della sicurezza sarà al centro dell’attenzione, con strategie di contenimento e risposta attuate in risposta ad attacchi informatici andati a buon fine. I leader e le aziende che emergeranno come vincitori nel 2025 saranno quelli che riusciranno a liberarsi dal loro stato di inerzia, per diventare più proattivi, resilienti e innovativi.

9.La geopolitica e la sicurezza IT diventeranno sempre più inscindibili, poiché le infrastrutture critiche nazionali saranno uno dei principali obiettivi degli aggressori (James Tucker/Nathan Howe)

Dopo un anno di elezioni in diversi Paesi e di tensioni geopolitiche, assisteremo a un crescente cambiamento di strategie e normative in materia di cybersicurezza. Un cambio necessario per rispondere alle esigenze di un panorama geopolitico in evoluzione. Molti attacchi informatici mirano già a influenzare i risultati politici e il mantenimento dell’operatività aziendale nelle regioni colpite da tensioni geopolitiche e sanzioni diventerà sempre più difficile. Le aziende devono essere agili e in grado di rispondere ai cambiamenti del panorama politico e dei requisiti normativi. Ciò implica la creazione di ambienti che possano essere segmentati o isolati in risposta alle minacce.

Nei prossimi mesi grande attenzione alle infrastrutture critiche

Nonostante i vantaggi in termini di efficienza e produttività che derivano dalla digitalizzazione delle infrastrutture, questi cambiamenti servono anche a renderle un obiettivo prezioso per i criminali. Gli attacchi digitali precederanno sempre quelli fisici. Pertanto le infrastrutture critiche devono essere protette e non esposte. Le imprese devono essere consapevoli di essere i responsabili, indipendentemente dagli incentivi normativi o dalle direttive, della protezione della propria attività. Nei prossimi 12 mesi ci sarà un’intensa attenzione alle infrastrutture critiche. E questo sia da parte dei team preposti alla sicurezza che dei criminali informatici.

10.Servizi di sicurezza onnipresenti diventeranno la norma (Nathan Howe):

Le aziende vogliono essere sicure di essere protette, ovunque operino, ma soprattutto non vogliono essere incaricate di gestire le soluzioni che ne garantiscono la protezione. Nel 2025 la governance continuerà a essere gestita internamente. Tuttavia la complessità di una protezione onnipresente su reti interne, esterne e cellulari e le competenze tecniche necessarie per gestire tale complessità dovranno essere fornite come servizio. I modelli basati su piattaforme che forniscono servizi Zero Trust saranno quindi sempre più richiesti.