Oggi, l’idea di poter difendere la sicurezza informatica di un’azienda semplicemente rafforzando i confini appare sempre più una fragile illusione. L’immagine tradizionale della porta blindata, dotata di sensori biometrici, telecamere e sistemi di controllo avanzati, non è più sufficiente a rappresentare la complessità delle minacce odierne. È da questa metafora che Zscaler ha avviato una riflessione più ampia sulla trasformazione della cybersecurity, dove il vero punto critico non è più l’ingresso principale, ma ciò che avviene ai margini e, soprattutto, attraverso le relazioni con l’esterno.
Il rischio nascosto negli accessi indiretti
“Immaginiamo di aver costruito la porta più sicura al mondo davanti alle nostre aziende”, osserva Elena Accardi, country manager Italia, sottolineando come questo approccio abbia dominato per anni le strategie di difesa. Tuttavia, nella realtà operativa, esistono accessi secondari affidati a fornitori, partner e operatori esterni che utilizzano credenziali privilegiate. È proprio attraverso questi varchi che si annidano le minacce più difficili da intercettare. “Questi fornitori possono entrare consapevolmente, ma anche inconsapevolmente, con un ospite a bordo”, aggiunge Accardi, mettendo in luce uno dei nodi più critici della sicurezza moderna: la perdita di controllo sugli accessi indiretti.
Quando l’accesso è intenzionale, le difese possono essere attivate. Ma quando l’intrusione avviene senza consapevolezza, il rischio cresce in modo esponenziale. Gli attacchi non colpiscono quasi mai il bersaglio finale in modo diretto: si propagano invece lungo la filiera, sfruttando le interconnessioni tra sistemi e organizzazioni. In questo scenario, la cybersecurity non è più una questione di perimetri, ma di relazioni.

L’effetto domino della cybersecurity
È questa la logica che emerge dal report “The ripple effects – A hallmark of resilient cybersecurity”, che analizza, attraverso l’opinione di 1.750 decision maker IT a livello globale, come le minacce si diffondano alla stregua delle onde generate da un sasso lanciato in uno stagno. Ma, come sottolinea Accardi, la prospettiva deve essere ribaltata: “Non dobbiamo creare onde che distruggono, ma onde che proteggono”. L’obiettivo è costruire un sistema capace di assorbire gli shock prima che raggiungano il cuore dell’organizzazione, estendendo la sicurezza a tutto l’ecosistema.
Questo cambio di paradigma è reso necessario da un contesto caratterizzato da iperconnessione, cloud condivisi e integrazioni sempre più spinte tra sistemi aziendali e partner esterni. Il perimetro tradizionale è diventato labile, quasi inesistente. Le aziende non sono più fortezze isolate, ma nodi di una rete complessa, simile a un sistema neurale. Devono quindi comportarsi come un organismo adattivo, capace di reagire agli stimoli esterni.
Un’analogia efficace arriva anche dal mondo dell’automotive: se in passato si costruivano carrozzerie rigide per resistere agli urti, oggi si progettano sistemi capaci di deformarsi per assorbire l’energia. Allo stesso modo, la rigidità delle architetture IT può diventare un fattore di rischio. La resilienza nasce dalla flessibilità.
Investimenti senza strategia
I dati raccolti nel report confermano tuttavia un forte disallineamento tra consapevolezza e azione. Il 90% delle organizzazioni a livello globale ha aumentato gli investimenti in cybersecurity, mentre in Italia la percentuale si attesta all’83%. Inoltre, il 96% a livello globale (98% in Italia) dichiara di investire in risposta a fattori esterni. Ma si tratta, nella maggior parte dei casi, di interventi tattici e non strategici.
“C’è consapevolezza, ma si fa ancora troppo poco”, sottolinea Accardi. Il 61% delle organizzazioni globali – e il 53% in Italia – ammette che le proprie strategie sono ancora troppo orientate verso l’interno. Un dato che evidenzia un paradosso: si conosce la direzione del rischio, ma si continua a investire altrove.
Dal castello al condominio
Marco Catino, senior manager, sales engineering, sintetizza questa trasformazione con una metafora incisiva: “Non siamo più in un castello, siamo in un condominio”. In un contesto così interconnesso, un problema che nasce altrove può facilmente propagarsi. “Se scoppia un incendio nell’appartamento accanto, non possiamo sentirci al sicuro”, osserva, evidenziando la fragilità strutturale del sistema.
I numeri lo confermano: il 60% delle organizzazioni a livello globale ha già subito danni causati da terze parti, percentuale che in Italia si attesta al 55%. Nonostante ciò, solo il 35% delle aziende italiane adotta controlli rigorosi sui partner. Ancora più significativo è il fatto che il 45% degli intervistati valuti la resilienza della supply chain solo una volta all’anno, un intervallo che, nel contesto digitale, appare ormai inadeguato.
L’impatto dell’intelligenza artificiale
A rendere il quadro ancora più complesso è l’emergere di nuove tecnologie, in particolare l’intelligenza artificiale. Se da un lato rappresenta un potente acceleratore di innovazione, dall’altro introduce nuovi vettori di rischio. “Gli attacchi sono sempre più sofisticati e sempre più numerosi”, afferma Catino, evidenziando come strumenti basati su modelli linguistici avanzati abbiano reso più semplice e veloce la creazione di attacchi informatici.
Il 70% delle organizzazioni dichiara di avere una visibilità limitata sull’utilizzo dell’intelligenza artificiale da parte dei dipendenti. Allo stesso tempo, il 56% ritiene che l’uso non controllato di questi strumenti possa esporre dati sensibili. Il fenomeno della shadow AI (l’utilizzo non governato di strumenti basati su AI) rappresenta una delle principali sfide emergenti.
AI agentica senza controllo
Parallelamente, cresce l’adozione di sistemi di AI agentica, modelli autonomi addestrati su dati aziendali. Il 42% delle organizzazioni sta sperimentando queste soluzioni, mentre il 34% le ha già implementate. Tuttavia, circa la metà lo ha fatto senza introdurre adeguati controlli di sicurezza. In Italia, la situazione appare ancora più critica: il 66% delle aziende ha adottato queste tecnologie senza definire guardrail adeguati. “Non possiamo permetterci di bloccare l’innovazione, ma nemmeno di inseguirla senza controllo”, osserva Catino, sottolineando la necessità di integrare sicurezza e sviluppo tecnologico fin dalle prime fasi.
Un discorso analogo riguarda il quantum computing, che introduce scenari di rischio completamente nuovi bnella cybersecurity. Il 52% delle aziende ritiene di non essere pronto ad affrontare attacchi di nuova generazione, mentre solo il 57% a livello globale – e il 73% in Italia – ha avviato strategie di difesa. Il rischio, come evidenziato nel report, è quello di attacchi “harvest now, decrypt later”, in cui i dati vengono sottratti oggi per essere decifrati in futuro.
In questo contesto, la business continuity diventa un elemento centrale. “Non dobbiamo chiederci se un attacco arriverà, ma quando”, ribadisce Catino. La resilienza non è più un obiettivo, ma una condizione necessaria per operare.
Un fattore chiave: l’inerzia organizzativa
Alla base delle difficoltà emerge un fattore chiave: l’inerzia organizzativa. Intervenire all’interno del proprio perimetro è più semplice, misurabile, immediato. Al contrario, gestire i rischi esterni richiede coordinamento, revisione dei contratti, allineamento tra attori diversi. È una sfida complessa, che molte organizzazioni tendono a rimandare.
Questo atteggiamento genera una sicurezza apparentemente solida all’esterno, ma fragile al suo interno. Report impeccabili, indicatori positivi, ma vulnerabilità nascoste nelle relazioni con fornitori e partner.
La risposta a questa complessità passa attraverso un cambio di paradigma. Serve maggiore visibilità sui dati e sui flussi, una visione sistemica e un’architettura capace di adattarsi ai nuovi scenari. Il modello proposto è quello dello zero trust, basato su un principio chiave: nulla deve essere considerato affidabile per default. “Non si tratta di non fidarsi di nessuno, ma di non dare nulla per scontato”, conclude Catino. In un mondo sempre più interconnesso, la cybersecurity non può più essere confinata entro un perimetro. Deve estendersi, evolversi e diventare parte integrante dell’intero ecosistema digitale.






