La trasformazione digitale ha portato cambiamenti profondi nel modo in cui le persone lavorano, comunicano e accedono alle informazioni, ma ha anche aperto la strada a nuove vulnerabilità informatiche. La pandemia ha accelerato l’adozione di modelli di lavoro ibridi, rendendo necessaria l’integrazione di strumenti digitali sempre più complessi. In questo contesto, le organizzazioni non possono più limitarsi a proteggere i loro sistemi tramite firewall o antivirus tradizionali. Come evidenziato nel Rapporto Clusit 2024 sulla Sicurezza ICT in Italia, è diventato cruciale garantire che solo le persone autorizzate possano accedere a risorse sensibili, indipendentemente dal dispositivo o dalla rete utilizzati. La gestione delle identità digitali e degli accessi sta quindi emergendo come una componente essenziale della sicurezza informatica moderna, permettendo di mantenere il controllo su chi accede ai dati, quando e da dove. Questa evoluzione non riguarda solo la tecnologia, ma anche la necessità di educare gli utenti sull’importanza della protezione delle proprie credenziali, un aspetto che rimane spesso sottovalutato.
Dispositivi non gestiti e vulnerabilità crescenti
Negli ultimi anni, l’uso di dispositivi personali per scopi lavorativi è cresciuto esponenzialmente, contribuendo alla flessibilità operativa ma aumentando al contempo i rischi informatici. Secondo il sondaggio RSA ID IQ 2023, il 74% degli utenti utilizza dispositivi non gestiti – come smartphone, tablet o laptop personali – per accedere a risorse aziendali, spesso senza adeguati protocolli di sicurezza. Questo scenario rappresenta un terreno fertile per attacchi informatici mirati. I dispositivi mobili, in particolare, sono stati identificati come bersagli preferiti per i cybercriminali, dato che spesso contengono un mix di dati personali e professionali. A conferma di ciò, il Global Mobile Threat Report 2023 di Zimperium sottolinea che i dispositivi mobili sono sempre più al centro delle strategie degli attaccanti. Gli attacchi di phishing via SMS (o smishing) – sei o dieci volte più pericolosi rispetto a quelli tradizionali via e-mail – rappresentano un rischio significativo, sfruttando la maggiore probabilità che gli utenti clicchino su link sospetti ricevuti tramite messaggi. In Italia, dove l’uso degli smartphone è particolarmente elevato, questa tendenza è ancora più evidente. Le aziende devono adottare tecnologie di segmentazione della rete e implementare politiche BYOD bilanciate che garantiscano sia sicurezza che flessibilità.
Il costo nascosto delle password: una sfida economica e operativa
La gestione delle password è uno dei problemi più sottovalutati della sicurezza informatica. Ogni anno, milioni di dollari vengono spesi dalle organizzazioni per far fronte alle richieste di reset password, una pratica apparentemente banale ma che nasconde costi elevati. Sempre secondo i dati del sondaggio RSA, il costo medio di un reset password supera i 70 dollari per richiesta, una cifra che può sembrare irrisoria se considerata isolatamente. Tuttavia, quando si moltiplica per il numero di richieste effettuate in un anno, può rappresentare fino al 50% del budget destinato ai servizi di supporto IT.
Questo problema non è solo economico, ma ha anche implicazioni sulla produttività. Un terzo degli utenti dichiara di essere frequentemente impossibilitato ad accedere ai sistemi necessari per svolgere il proprio lavoro a causa di password dimenticate o bloccate. Questo non solo rallenta le operazioni aziendali, ma aumenta anche il livello di stress tra i dipendenti. Le organizzazioni stanno quindi guardando verso soluzioni innovative come la passwordless authentication, che elimina la necessità di ricordare password complesse, migliorando sia l’esperienza utente che la sicurezza. Tuttavia, il passaggio a questi sistemi richiede un cambiamento tecnologico e culturale significativo.
Fiducia nella tecnologia e ruolo dell’intelligenza artificiale
Un aspetto interessante emerso dal sondaggio RSA è il rapporto di fiducia tra gli utenti e la tecnologia. Sorprendentemente, il 64% degli intervistati dichiara di affidarsi più alla tecnologia che a persone di fiducia – come amici, partner o colleghi – per proteggere i propri dati personali. Questo dato evidenzia quanto gli utenti si sentano dipendenti da strumenti tecnologici avanzati per garantire la sicurezza delle loro informazioni.
L’intelligenza artificiale gioca un ruolo sempre più centrale in questo scenario. Con il 91% degli utenti che riconosce la sua importanza nella protezione delle identità digitali, l’AI è diventata un pilastro fondamentale per la rilevazione delle minacce informatiche, la prevenzione degli attacchi e la semplificazione dell’autenticazione. Le sue capacità di analizzare grandi quantità di dati in tempo reale e di identificare anomalie comportamentali rendono l’AI uno strumento potente per combattere le sofisticate strategie adottate dai criminali informatici. Tuttavia, l’uso dell’AI richiede supervisione umana e aggiornamenti continui per affrontare sfide come i falsi positivi o attacchi contro gli stessi algoritmi.
Autenticazione multifattoriale: un’arma a doppio taglio
L’autenticazione multifattoriale è spesso considerata una delle misure più efficaci per proteggere le identità digitali, poiché aggiunge un livello di sicurezza supplementare rispetto alle tradizionali password. Tuttavia, la sua implementazione non è priva di complessità. Sebbene l’MFA riduca drasticamente i rischi legati al phishing e soddisfi requisiti normativi come il GDPR, può anche compromettere l’esperienza utente.
Un esempio emblematico di questo problema è il fenomeno della “MFA fatigue”, una condizione in cui gli utenti, sommersi da richieste di autenticazione, finiscono per approvarle in modo meccanico, senza valutare la legittimità delle richieste. Questo comportamento è stato sfruttato in attacchi come quello a Uber nel 2022, in cui un dipendente ha ceduto a un attacco di social engineering dopo essere stato bombardato da notifiche MFA. Per evitare tali rischi, le organizzazioni stanno cercando di rendere l’MFA più intuitivo e meno invasivo, adottando soluzioni basate su analisi comportamentali che richiedono l’autenticazione solo quando vengono rilevati segnali di rischio.
Zero Trust Security: mai fidarsi, sempre verificare
Di fronte a minacce sempre più sofisticate, come sottolineato nel Rapporto Clusit 2024 sulla Sicurezza ICT in Italia, molte aziende stanno abbracciando il modello di sicurezza “Zero Trust”. Questo approccio, che si basa sul principio “mai fidarsi, verifica sempre”, rappresenta una rivoluzione rispetto ai modelli tradizionali. Nel paradigma Zero Trust, ogni accesso a una risorsa aziendale deve essere continuamente verificato, indipendentemente dal fatto che provenga da un dispositivo interno o esterno.
Oltre a prevenire accessi non autorizzati, il modello offre vantaggi strategici come la segmentazione della rete, che limita i danni in caso di violazioni. Tuttavia, la sua implementazione richiede un cambiamento culturale e tecnologico significativo, che include l’educazione dei dipendenti e l’integrazione di strumenti avanzati.
Conclusioni
Per concludere, in un’era in cui le minacce informatiche sono in costante evoluzione, la sicurezza digitale non è più un lusso ma una necessità. Le aziende non possono permettersi di sottovalutare l’importanza di tecnologie come l’Identity and Access Management, l’autenticazione passwordless e la protezione degli endpoint, che non solo difendono i dati sensibili ma assicurano anche continuità operativa e fiducia dei clienti.
Ma la tecnologia da sola non basta. Il futuro della sicurezza informatica richiede un approccio integrato che combini innovazione tecnologica, formazione costante e una cultura aziendale che metta la protezione dei dati al centro delle strategie. La posta in gioco non è solo la salvaguardia delle informazioni, ma anche la credibilità e la competitività delle organizzazioni in un mercato globale sempre più esigente.
Fonte:
Clusit – Rapporto 2024 sulla Sicurezza ICT in Italia, “Focus On 2024. Il mondo della sicurezza delle Identità”