Cybersecurity

Dal prodotto alla cultura di sicurezza, dalla reazione alla fiducia asimmetrica: come cambia il ruolo del Ciso in azienda

di P.Sol.

5' di lettura

English Version

5' di lettura

English Version

Per anni abbiamo raccontato la cybersicurezza come una corsa agli “armamenti” difensivi fatta di nuovi prodotti, patch e controlli aggiunti “a valle” di progetti già in produzione per garantirne la sicurezza contro intrusioni e attacchi dall’esterno. Oggi quel paradigma ha esaurito il suo compito. Il cloud, le supply chain digitali, il lavoro da remoto, i sensori e le macchine connesse nell’ambito dell’IoT moltiplicano in maniera esponenziale i punti di accesso – e di fragilità - delle aziende, mentre l’accelerazione impressa dall’intelligenza artificiale, in particolare sul fronte offensivo, rende inefficace la logica delle pezze successive. Anzi, impone sempre più la necessità di un approccio preventivo e proattivo.

Serve, infatti, un concetto di “security by design”, che non rappresenta solo uno slogan: è la capacità di trasformare la sicurezza in un disegno strategico che permei processi, tecnologia e persone. È qui che entra in scena il Ciso, il responsabile di sicurezza e informatica che assume un ruolo sempre più centrale nella governance dell’impresa.

Loading...

Gartner lo aveva segnalato con forza già un anno fa nell’ambito delle sue previsioni strategiche: la discussione su AI e sicurezza non è più ancillare, è al centro di ogni strategia di governance aziendale e ridefinisce responsabilità e priorità, con impatti sull’organizzazione e sui controlli di rischio. La trasformazione non riguarda solo gli strumenti: riguarda chi orchestra. Ibm ricostruisce l’evoluzione storica del chief information and security officer, evoluto da tecnico concentrato su firewall e conformità a gestore del rischio capace di leggere l’impresa e di legare la fiducia digitale alla continuità operativa, una sorta di “architetto” della sicurezza in grado di declinare difese e strumenti all’insegna dell’organizzazione e della struttura aziendale.

Fiducia asimmetrica

In Italia, lo scatto è evidente nei numeri Deloitte: nel suo recente Future of Cyber Survey, il tema cyber entra con frequenza nelle agende dei board (discusso almeno mensilmente nel 69% delle imprese) e il Ciso accresce il suo peso nelle scelte strategiche; oltre la metà delle organizzazioni prevede di aumentare gli investimenti in sicurezza nei prossimi 24 mesi. Non si tratta di “spendere di più” in prodotti, ma di portare il responsabile della sicurezza al tavolo delle decisioni strategiche come architetto di una postura di resilienza: mappare i flussi di valore, misurare il rischio in termini di impatto sul business, tradurre le minacce in requisiti di design per applicazioni, data governance e identità, umane e non umane.

L’adozione di un approccio “Zero Trust” ha rappresentato il grande passo dell’ultimo decennio: “Never trust, always verify”, era lo slogan di una diffidenza assoluta, di un’assenza totale di fiducia. Ma l’AI sta erodendo le aree di prevedibilità dei nostri sistemi e persino dei nostri comportamenti. Una proposta interessante che è emerso nel dibattito degli ultimi mesi è il passaggio a una “trust asimmetrica”: ampliare l’uso di deception e risorse esca per spostare la fiducia verso asset falsi e rendere più costoso e incerto il movimento laterale dell’attaccante. Non è un rinnegamento della Zero Trust, è un suo completamento operativo per togliere vantaggio al first-mover criminale.

Allora il Ciso deve comportarsi come un direttore d’orchestra: coordinare tutte le componenti della sicurezza, dalle informazioni sulle minacce ai controlli sugli accessi, fino al monitoraggio dei sistemi. Ma soprattutto deve stabilire procedure chiare che uniscano rilevazione, contenimento e comunicazione, riducendo al minimo i tempi di reazione grazie ad automatismi che limitino il rischio di errore umano.

AI, acceleratore e destabilizzatore

L’AI è insieme la leva che potenzia i difensori e l’arma che rende scalabili phishing mirati, malware adattivo e prompt injection. Il Ciso del futuro si trasforma in curatore del rapporto tra macchine intelligenti, persone, processi e norme: non solo tecnologie, ma regole d’uso, controlli di processo e accountability. In Europa questo significa allineare l’approccio di security by design con la regolamentazione europea di Nis2, Dora, Gdpr e AI Act. Deloitte conferma che i programmi cyber più maturi integrano l’AI per detection e risposta e che la competenza in materia del Ciso è ormai un fattore di valore percepito a livello di board.

Il rovescio della medaglia è la nuova classe di rischi portata da strumenti “agentici”. La raccomandazione di Gartner di bloccare temporaneamente i browser dotati di AI integrata nelle imprese — per il rischio di perdita “irreversibile e non tracciabile” di dati e di transazioni automatizzate errate — è un esempio di come la leadership legata alla sicurezza debba prendere decisioni nette, anche impopolari, in attesa di controlli maturi. Non è un divieto “per sempre”, è un invito a governare l’adozione: regole chiare su cosa può essere condiviso con l’AI, isolare contesti sensibili, verifiche umane su azioni critiche e abilitate per strumenti conformi.

Cultura e processi vs tecnologia

“Non bastano più prodotti e software”. La conclusione operativa non è, però, “meno tecnologia”, ma più metodo. Il responsabile della sicurezza deve essere in grado di costruire una cultura diffusa che renda l’errore umano meno probabile “by design”.

Nerl caso di funzioni sensibili come pagamenti, cambi di Iban o accessi riservati, per esempio, non basta una sola verifica: serve una doppia conferma su canali diversi, così da ridurre il rischio di frodi. In questi casi un’ulteriore autenticazione rappresenta la risposta concreta ai falsi vocali e alle email perfette create dall’AI.

Le aziende devono inoltre sapere, in tempo reale, quali parti dei loro sistemi sono visibili e vulnerabili: questo significa monitorare continuamente, dare priorità ai rischi più gravi e chiudere le falle prima che diventino incidenti, un approccio che Gartner indica come chiave per ridurre drasticamente le violazioni.

Nel caso di sviluppo di un software, la sicurezza non va “aggiunta” alla fine, ma deve essere prevista già nella fase di progettazione. Questo vuol dire impostare regole chiare, limitare i privilegi di accesso e segmentare le reti per ridurre i danni in caso di attacco. Anche le identità “digitali” delle macchine vanno gestite con attenzione.

Per quanto riguarda un altro aspetto particolarmente sensibile come tutto il fronte dei dati aziendali, devono essere classificati, protetti e accessibili solo a chi ne ha davvero bisogno, la cifratura deve essere automatica, i registri delle attività completi e la conservazione proporzionata al rischio. Queste precauzioni rappresentano infatti il ponte tra il rispetto delle norme e la capacità di garantire l’operatività anche in caso di crisi.

Tutto questo è orchestrazione: non un catalogo di tool, ma una progettazione coerente in cui le persone sanno cosa fare, quando e con quale responsabilità. Deloitte mostra che dove il Ciso siede stabilmente al tavolo strategico, la probabilità di centrare gli obiettivi di business cresce e la sicurezza diventa abilitante, non frenante.

Il principio della security by design evolve, quindi, in resilience by design: partire dall’assunto che il sistema potrà essere sotto attacco, progettare per isolare, ripristinare rapidamente e comunicare con trasparenza. Nel 2026 vedremo l’AI rendere più rapidi sia gli attacchi sia le difese. A vincere sarà chi saprà ridurre il tempo tra rilevazione e contenimento con un’automazione affidabile, backup protetti e catene di decisione chiare.

Riproduzione riservata ©
Loading...

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti