Zscaler: previsioni per il 2025

Nel 2025, le aziende che vorranno avere successo non avranno altra scelta che diventare più proattive, resilienti e innovative per stare al passo con l’evoluzione del panorama delle minacce. Sebbene abbiano dovuto affrontare a lungo le complessità della conformità alle normative, si sta aprendo una nuova era di innovazione guidata proprio dalla conformità. Le infrastrutture obsolete e l’inerzia in materia di sicurezza lasceranno il posto alla modernizzazione, poiché i leader iniziano a riconoscere la necessità critica di adattarsi. Parallelamente a questa transizione, tecnologie come l’intelligenza artificiale rimodelleranno il campo di battaglia della cybersecurity, rafforzando sia i criminali informatici sia i team preposti alla sicurezza.

Tuttavia, in questo periodo di trasformazione travolgente si nasconde un’opportunità: la possibilità per le aziende visionarie di sfruttare la sovranità della connettività, la microsegmentazione e i servizi di sicurezza diffusi per ottenere un vantaggio competitivo. Coloro che accolgono questo periodo di difficoltà, anziché arrendersi al suo impatto, si affermeranno come leader di domani. Ecco la Top Ten delle previsioni dei CISO e dei CTO di Zscaler, su ciò che le aziende dovranno affrontare nel 2025.

  1. La sicurezza OT diventerà una priorità assoluta (Tony Fergusson, Sebastian Kemi):Negli ultimi anni, la sicurezza delle tecnologie operative (OT) è diventata una preoccupazione crescente a causa dell’integrazione delle infrastrutture IT e OT. Poiché gli ambienti OT sono sempre più connessi al cloud, il tipo di minacce che le aziende devono affrontare negli ambienti IT ha iniziato a diffondersi anche negli ambienti OT. I criminali informatici sposteranno la loro attenzione su obiettivi più vulnerabili e la mancanza di sicurezza su molti dispositivi OT li rende facili bersagli per gli hacker, soprattutto perché il ciclo di vita OT è molto più lungo e l’applicazione delle patch è molto più difficile. Ciò aumenta drasticamente il numero di vettori di attacco contro le aziende.Spinte dall’esigenza di limitare i vettori di attacco esterni, le aziende cercheranno sempre più metodi efficienti per superare le sfide della convergenza delle reti IT e OT.
  2. La microsegmentazione Zero Trust diventerà una pratica standard in tutti i settori (Yaroslav Rosomakho)I criminali informatici hanno aumentato la velocità di penetrazione nei sistemi organizzativi, e la maggior parte delle aziende non può più fare affidamento alla sola prevenzione. Le aziende non possono fisicamente aggiornare i loro complessi sistemi con la stessa rapidità con cui si presentano nuove vulnerabilità o con cui vengono create vulnerabilità Zero Day. Per ridurre il raggio d’azione di un attacco riuscito, la microsegmentazione può limitare i danni in quanto è un mezzo per contenere l’attacco.Il 2025 sarà l’anno della sicurezza attraverso la segmentazione e, in ultima analisi, la microsegmentazione diventerà una pratica standard in tutti i settori. La segmentazione aiuta a contenere le intrusioni, impedendo che si diffondano a macchia d’olio e migliorando la resilienza complessiva. Ciò è dovuto alla crescente pressione sulle aziende per ottenere risultati nel campo della sicurezza OT.
  3. Gli attacchi degli stati-nazione e dei ransomware si concentreranno maggiormente sull’OT e i data center li contrasteranno (Tony Fergusson, Martyn Ditchburn):Nel 2025, possiamo aspettarci che la duplice minaccia degli Stati nazionali e dei gruppi ransomware intensificheranno l’attenzione sulle infrastrutture critiche nazionali e gli impianti di produzione, nonché sulle tecnologie emergenti come le applicazioni cloud-native e i sistemi di intelligenza artificiale. Nel frattempo, la riclassificazione dei data center come infrastrutture critiche nel Regno Unito innescherà una tendenza in altri Paesi.Con il proseguimento della tendenza al lavoro remoto e ibrido, si assisterà a un cambiamento di mentalità che riconosce che le interruzioni della disponibilità della rete o delle applicazioni si traducono in una riduzione della produttività. Le complesse catene di approvvigionamento preoccupano le aziende e sollevano problemi di sicurezza, che porteranno a una maggiore consapevolezza e a una richiesta di accesso semplie e sicuro da parte di terzi.  Rafforzare la capacità di anticipare gravi incidenti e il conseguente ripristino delle attività contribuirà a rendere sicura l’economia digitale.
  4. La complessità legata alla conformità lascia il posto all’innovazione basata sulla conformità (Christoph Schuhwerk, James Tucker):Con l’entrata in vigore di direttive e regolamenti come NIS2 e DORA, nel 2025 si assisterà a un’impennata dell’innovazione guidata dalle richieste di conformità, in risposta alla crescente complessità delle infrastrutture IT. Prevediamo che le aziende svilupperanno programmi di conformità più solidi, guidati da investimenti in competenze legali e soluzioni tecnologiche.Le discussioni sulla conformità saranno spinte anche dalla crescente necessità di semplificare le leggi sulla protezione dei dati nei vari Paesi, affrontando la dualità delle normative che promuovono la condivisione dei dati e al contempo ne limitano il flusso transfrontaliero. Nel 2025 potrebbero diventare più forti le richieste di una “Schengen digitale”, per facilitare il flusso di dati sulla scia degli spostamenti di sovranità dei dati. Sulla base delle abitudini commerciali degli utenti mobili, è fondamentale che le aziende non siano limitate dalle normative locali sui dati quando attraversano i confini. Allo stesso modo, i clienti non devono sottostare a leggi diverse sulla protezione dei dati quando si spostano da un Paese all’altro. La necessità di un’aggregazione delle normative guiderà l’innovazione tecnologica.
  5. La sovranità della connettività rimodellerà le architetture IT globali (Martyn Ditchburn, James Tucker)Sulla base della tendenza alla protezione della sovranità dei dati osservata nel 2024, nel 2025 ci aspettiamo che la sovranità della connettività – l’idea che gli Stati debbano essere in grado di controllare l’accesso a Internet e il flusso di dati all’interno dei propri confini – diventerà un fattore importante nelle strategie IT globali. Poiché i firewall a livello nazionale tra i Paesi stanno diventando sempre più diffusi, e quindi hanno un effetto sui risultati aziendali, le aziende adotteranno architetture cloud distribuite e soluzioni di edge computing per mantenere il controllo dei dati e della rete all’interno dei confini nazionali.  Questa tendenza alla restrizione degli accessi vedrà i grandi data lake prosciugarsi fino a diventare quantità di dati di dimensioni inferiori. La necessità di integrare set di dati scollegati tra loro attraverso i confini organizzativi e geografici non diminuirà, nonostante la crescente tendenza alla localizzazione dei dati. Se i dati locali non possono più lasciare un Paese, dovranno essere organizzati in set di dati più piccoli archiviati in luoghi diversi. Dal punto di vista della sicurezza, questa segmentazione dei dati potrebbe offrire vantaggi, in quanto i modelli di machine learning potrebbero perdere l’accesso a set di dati completi che potrebbero essere obiettivi preziosi.
  6. L’intelligenza artificiale consentirà alle aziende di rimanere in corsa contro la criminalità informatica (Yaroslav Rosomakho, James Tucker, Marc Lueck):L’intelligenza artificiale diventerà sempre più comune nella nostra vita quotidiana e inizieremo a fare affidamento su di essa per più di un’applicazione specializzata. Per quanto riguarda la sicurezza informatica, è probabile che gli attacchi avanzati basati sull’IA aumenteranno e si adatteranno rapidamente per aggirare le difese di sicurezza tradizionali.Questa tendenza porterà a un’accelerazione della ricerca e dello sviluppo di soluzioni di sicurezza “IA contro IA”. I sistemi di IA difensivi rileveranno e contrasteranno automaticamente le minacce alimentate dall’IA, come i deepfake. Vedremo chi si occupa di sicurezza migliorare i propri meccanismi per identificare automaticamente gli intrusi nei sistemi IT, utilizzando tecniche basate sull’IA come la deception. Allo stesso tempo, le aziende rafforzeranno le loro difese con metodi avanzati di rilevamento delle minacce per tenere il passo con l’aumento del malware basato sull’IA.
  7. Le pressioni economiche porteranno al consolidamento e all’ottimizzazione della cybersecurity (Sebastian Kemi)I tempi in cui la cybersecurity aveva budget di investimento pressoché illimitati sono finiti. In risposta alle attuali sfide economiche, un numero sempre maggiore di aziende dovrà forzatamente ottimizzare i propri investimenti in sicurezza a fronte dei tagli di budget. L’armonizzazione e il consolidamento degli strumenti di sicurezza, l’adozione di piattaforme di sicurezza integrate e l’utilizzo di soluzioni basate sul cloud per la scalabilità e la flessibilità determineranno una tendenza a ridurre la complessità delle infrastrutture di sicurezza tradizionali.
  8. L’inerzia nella sicurezza informatica affronterà il suo momento della verità (Tony Fergusson, Martyn Ditchburn):L’inerzia all’interno delle grandi aziende ha ostacolato per troppo tempo l’adozione di nuove tecnologie e misure di sicurezza. L’incapacità o mancata volontà di innovare diventa sempre più insostenibile per molte aziende sulla scia dei crescenti rischi informatici guidati dall’intelligenza artificiale. È inevitabile che si verifichino altre intrusioni di alto profilo dovute a pratiche di sicurezza obsolete. Questi attacchi ispireranno un’ondata di progetti di modernizzazione della sicurezza, in cui le aziende abbandoneranno le infrastrutture tradizionali per ridurre la complessità grazie a soluzioni di piattaforma basate sul cloud.I leader visionari hanno l’opportunità di guidare la trasformazione per costruire il futuro, comunicando i vantaggi delle nuove tecnologie, fornendo formazione e supporto e creando un ambiente che incoraggi l’innovazione e il miglioramento continuo. Durante queste prove, anche la resilienza della sicurezza sarà al centro dell’attenzione, con strategie di contenimento e risposta attuate in risposta ad attacchi informatici andati a buon fine. I leader e le aziende che emergeranno come vincitori nel 2025 saranno quelli che riusciranno a liberarsi dal loro stato di inerzia, per diventare più proattivi, resilienti e innovativi.
  9. La geopolitica e la sicurezza informatica diventeranno sempre più inscindibili, poiché le infrastrutture critiche nazionali saranno uno dei principali obiettivi degli aggressori (James Tucker/Nathan Howe):Dopo un anno di elezioni in diversi Paesi e di crescenti tensioni geopolitiche, assisteremo a un crescente cambiamento delle strategie e delle normative in materia di cybersicurezza per rispondere alle esigenze di un panorama geopolitico in evoluzione. Molti attacchi informatici mirano già a influenzare i risultati politici e il mantenimento dell’operatività aziendale nelle regioni colpite da tensioni geopolitiche e sanzioni diventerà sempre più difficile. Le aziende devono essere agili e in grado di rispondere ai cambiamenti del panorama politico e dei requisiti normativi. Ciò implica la creazione di ambienti che possano essere segmentati o isolati in risposta alle minacce.Nonostante gli ovvi vantaggi in termini di efficienza e produttività che derivano dalla digitalizzazione delle infrastrutture, questi cambiamenti servono anche a renderle un obiettivo più prezioso per i criminali informatici. Gli attacchi digitali precederanno sempre quelli fisici e pertanto le infrastrutture critiche devono essere protette e non esposte. Le imprese devono essere consapevoli di essere i responsabili, indipendentemente dagli incentivi normativi o dalle direttive, della protezione della propria attività. Nei prossimi 12 mesi ci sarà un’intensa attenzione alle infrastrutture critiche, sia da parte dei team preposti alla sicurezza che dei criminali informatici.
  10. Servizi di sicurezza onnipresenti diventeranno la norma (Nathan Howe):

Le aziende vogliono essere sicure di essere protette, ovunque operino, ma soprattutto non vogliono essere incaricate di gestire le soluzioni che ne garantiscono la protezione. Nel 2025 la governance continuerà a essere gestita internamente, ma la complessità di una protezione onnipresente su reti interne, esterne e cellulari e le competenze tecniche necessarie per gestire tale complessità dovranno essere fornite come servizio. I modelli basati su piattaforme che forniscono servizi Zero Trust saranno quindi sempre più richiesti.

Foto: Designed by Freepik

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.