Resilienza informatica nell’era dell’intelligenza artificiale

I framework NIST, l'architettura Zero Trust e la governance dell'IA forniscono la struttura necessaria per passare da una difesa reattiva a una resilienza sostenuta.

Resilienza informatica

La resilienza informatica è centrale per organizzazioni e governi: modelli NIST, gestione delle violazioni e continuità operativa nell’ecosistema digitale globale.

La resilienza informatica è oggi uno dei pilastri fondamentali della sicurezza digitale globale e della stabilità delle infrastrutture critiche. La sicurezza informatica non è più qualcosa che avviene silenziosamente nelle sale server o nei centri operativi di sicurezza. Ora influisce direttamente sulla disponibilità di carburante, sul funzionamento degli ospedali, sulle elezioni, sui mercati finanziari e sulla fiducia dei cittadini.

Ciò che è cambiato non è solo il volume degli attacchi informatici, ma anche il loro intento. Gli attaccanti non si accontentano più di rubare dati. Si insinuano nei sistemi, aspettano pazientemente e si posizionano per causare interruzioni nei momenti di stress. Le piattaforme cloud, i sistemi di IA e la tecnologia operativa hanno ampliato notevolmente la superficie di attacco, trasformando il rischio digitale in rischio nazionale.

I numeri

Questo senso di urgenza è supportato dai dati contenuti nel Check Point Cyber Security Report 2026: nel 2025, le organizzazioni di tutto il mondo hanno affrontato una media di 1.968 attacchi informatici a settimana, con un aumento del 18% rispetto all’anno precedente e di quasi il 70% rispetto al 2023. Le regioni critiche hanno registrato una crescita ancora più marcata, con un aumento del 23% in Nord America e del 20% in Europa, a sottolineare come il rischio digitale sia diventato una pressione costante piuttosto che un evento sporadico.

In Italia nel 2025, secondo il Report di Check Point, il numero di attacchi settimanali è superiore al dato mondiale del 18%: sono stati registrati in media 2.334 cyber attacchi ogni settimana alle aziende e alle organizzazioni (+17% rispetto al 2024), colpendo principalmente il settore governativo, i servizi e beni di consumo e il settore finanziario.

In questa fase, la sicurezza informatica non consiste nel prevenire ogni violazione. Il vero obiettivo è la resilienza informatica, ovvero la capacità di resistere agli attacchi, limitare i danni, riprendersi rapidamente e mantenere operativa la società anche sotto pressione.

Il framework NIST come base della resilienza informatica

Il Cybersecurity Framework (CSF) del NIST, agenzia del governo statunitense parte del Dipartimento del Commercio, offre un riferimento concreto per costruire una strategia di resilienza informatica efficace.

A differenza dei framework tradizionali, il CSF si concentra sui risultati operativi, non sugli strumenti. Le sue cinque funzioni principali — identificare, proteggere, rilevare, rispondere e ripristinare — rispecchiano il modo in cui si sviluppano gli incidenti reali.

Quando qualcosa va storto, le prime domande da porsi sono:

  • Quali risorse sono state colpite?

  • Quali protezioni hanno fallito?

  • Con quale rapidità è stato rilevato il problema?

  • La risposta è stata coordinata?

  • Quanto tempo ha richiesto il ripristino?

Il NIST fornisce alle organizzazioni e ai governi un linguaggio comune per valutare gli incidenti e migliorare la resilienza informatica. La vera sfida oggi è l’adozione disomogenea. Alcuni settori sono maturi e disciplinati, altri rimangono reattivi.

Senza un allineamento coerente al CSF del NIST e agli standard fondamentali come NIST SP 800-53, il rischio informatico nazionale non può essere misurato né ridotto in modo significativo.

Zero Trust e nuove strategie di difesa digitale

Lo Zero Trust è diventato oggi imprescindibile. Non è una parola alla moda, ma il riconoscimento della realtà operativa degli attacchi moderni.

Gli attaccanti non “irrompono” più rumorosamente nei sistemi: effettuano il login. Rubano credenziali, sfruttano connessioni affidabili e si muovono silenziosamente all’interno delle infrastrutture digitali.

Le difese perimetrali tradizionali non sono più sufficienti.

L’architettura Zero Trust (ZTA) parte da una premessa chiave: presume la compromissione. Invece di fidarsi automaticamente di utenti, dispositivi o reti, verifica continuamente identità, contesto e comportamento.

Questo approccio consente di ottenere:

  • Riduzione del raggio d’azione in caso di violazioni

  • Maggiore visibilità sui comportamenti anomali

  • Maggiore sicurezza negli ambienti cloud e ibridi

  • Maggiore affidabilità nei processi di ripristino

Il rapporto sulla sicurezza informatica 2026 di Check Point mostra che l’82% delle attività di attacco osservate è basato su e-mail, mentre gli aggressori fanno sempre più affidamento su credenziali rubate.

Il DBIR 2025 di Verizon evidenzia che circa l’88% delle violazioni delle applicazioni web coinvolge credenziali compromesse, mentre Microsoft segnala che il 97% degli attacchi all’identità utilizza tecniche di password spray.

Il ruolo dell’intelligenza artificiale nella difesa informatica

L’IA svolge oggi un duplice ruolo nella sicurezza digitale: rafforza le difese e allo stesso tempo amplifica i rischi.

Dal lato difensivo, consente di:

  • migliorare il rilevamento delle minacce

  • accelerare la risposta agli incidenti

  • aiutare i team a gestire l’enorme volume di avvisi

Allo stesso tempo, gli attaccanti utilizzano l’IA per:

  • aumentare il phishing e l’impersonificazione

  • generare deepfake

  • automatizzare la ricognizione delle vulnerabilità

  • manipolare o dirottare i modelli di IA

Nel 2025 circa l’89% delle organizzazioni è stato colpito ogni mese da prompt AI rischiosi, con 1 prompt su 41 classificato ad alto rischio.

Questi dati dimostrano che l’IA è ormai integrata nell’intero ciclo di vita degli attacchi digitali.

Deterrenza informatica e riduzione dei danni

La deterrenza informatica funziona aumentando i costi e riducendo i benefici per gli aggressori.

Quando le organizzazioni riescono a rilevare, contenere e ripristinare rapidamente una violazione, gli attaccanti non riescono a sfruttare l’accesso abbastanza a lungo da raggiungere obiettivi strategici o finanziari.

Secondo il IBM Cost of a Data Breach Report 2025, il costo medio globale di una violazione è sceso a 4,44 milioni di dollari, il primo calo in cinque anni, grazie soprattutto a rilevamento e contenimento più rapidi.

Le organizzazioni che utilizzano automazione e IA nelle operazioni di sicurezza risolvono gli incidenti circa 80 giorni prima rispetto alla media, riducendo significativamente i costi.

Condivisione delle informazioni e intelligence sulle minacce

La condivisione delle informazioni sulle minacce è essenziale per rafforzare la resilienza informatica collettiva.

Tuttavia, nella pratica, questo processo è spesso ostacolato da:

  • rischi legali

  • timori reputazionali

  • mancanza di fiducia tra organizzazioni

Un esempio concreto di approccio operativo è l’utilizzo di feed IOC e API basati su ThreatCloud, che forniscono indicatori di compromissione continuamente aggiornati, come IP malevoli, URL sospetti e hash di file dannosi.

L’intelligence ThreatCloud di Check Point aggrega dati globali e ricerca sulle minacce rendendoli disponibili tramite API di prevenzione delle minacce, consentendo agli strumenti di sicurezza di reagire automaticamente al contesto delle minacce attuali.

Quando la condivisione delle informazioni diventa standardizzata e automatizzata, i difensori possono finalmente muoversi alla velocità delle macchine e non a quella delle procedure burocratiche.

Il fattore umano nella resilienza informatica

Nonostante gli investimenti tecnologici, la sicurezza informatica rimane una sfida centrata sulle persone.

Secondo l’ISC2 Cybersecurity Workforce Study 2024-2025, il settore conta circa 5,5 milioni di professionisti, ma presenta ancora una carenza di circa 4,8 milioni di ruoli.

Questo deficit di competenze si riflette direttamente sui risultati operativi: l’88% delle organizzazioni ha subito impatti negativi sulla sicurezza nell’ultimo anno a causa della carenza di personale qualificato.

Le aziende con gravi carenze di personale registrano costi di violazione superiori di 1,76 milioni di dollari rispetto a quelle con organici adeguati.

Per questo motivo, senza investimenti nella formazione e nello sviluppo delle competenze, la resilienza informatica organizzativa e nazionale rimarrà insufficiente.

Gestire la resilienza informatica nel lungo periodo

I dirigenti dovrebbero concentrarsi meno sul numero di strumenti adottati e più sui risultati concreti della resilienza informatica.

Le domande fondamentali da porsi riguardano:

  • quanto rapidamente vengono rilevate le minacce

  • quanto sono resilienti i servizi critici

  • quanto è efficace il controllo degli accessi

  • quanto sono affidabili i sistemi basati su IA

  • quanto velocemente possono essere ripristinate le operazioni

Nel mondo digitale di oggi, la resilienza informatica non è più un’opzione tecnica ma un elemento strategico per la stabilità economica e istituzionale.