
Il panorama della cybersecurity è in continua evoluzione: gli attacchi informatici sono oggi più sofisticati, rapidi e difficili da individuare. L’intelligenza artificiale ha reso più accessibili alcune tecniche di attacco, aumentando le sfide per le aziende di ogni settore.
In questo scenario, Alex Mosher, Presidente di Armis, riflette su come la gestione dell’esposizione informatica stia emergendo come un approccio strategico sempre più rilevante.
Con un perimetro digitale in costante espansione – dai dispositivi IoT ai sistemi cloud – è fondamentale avere visibilità completa su ogni asset connesso. Alcuni recenti attacchi a grandi realtà del retail, con impatti economici significativi, dimostrano quanto sia importante essere preparati.
Per affrontare queste sfide, è cruciale comprendere a fondo il proprio ecosistema digitale, identificare potenziali vulnerabilità e adottare un approccio proattivo alla cybersecurity, basato su contesto, automazione e AI. L’obiettivo non è solo reagire, ma prevenire.
Buona lettura!
Perché capire l’esposizione informatica è la prima linea di difesa
“La tastiera è diventata un’arma di guerra”. L’affermazione di John Healey, Ministro della Difesa del Regno Unito, che ha stanziato 1 miliardo di sterline per una nuova unità dedicata all’intelligenza artificiale e alla cybersecurity, è stata un segnale per tutte le organizzazioni che operano nel mondo digitale di oggi. La guerra, come la conosciamo, è cambiata. Il campo di battaglia è cambiato. E ora si estende ai sistemi, ai dispositivi e alle connessioni che alimentano le attività quotidiane delle aziende.
Con l’intelligenza artificiale, gli attacchi sono più veloci, mirati e sempre più sofisticati. Con l’assottigliarsi dei confini tra il mondo fisico e digitale, la minaccia non è più limitata ai governi o alle infrastrutture nazionali critiche, ogni organizzazione è a rischio. Comprendere la propria esposizione agli attacchi informatici è la chiave per restare avanti.
Non si tratta solo di una parola alla moda, ma di conoscere la propria posizione e quali sono i rischi. Conoscere ogni asset, ogni connessione, ogni potenziale punto debole all’interno del proprio ecosistema digitale è il primo passo per costruire una difesa in grado di affrontare le minacce moderne.
Ma prima di riuscire a gestire la propria esposizione, è necessario capire cosa la determina e perché la superficie di attacco moderna sia così difficile da difendere.
Il campo di battaglia cyber in evoluzione
La superficie di attacco non si sta solo espandendo: si sta moltiplicando. Dai sistemi IoT e OT alle infrastrutture cloud, dalla forza lavoro distribuita agli strumenti di accesso remoto, ogni nuova connessione amplia il perimetro digitale e, con esso, il numero di potenziali punti di ingresso per i cybercriminali.
Il problema è che molte di queste connessioni sono mal comprese, mal gestite o completamente ignorate. Dai sistemi di gestione degli edifici ai controlli industriali legacy, fino ai dispositivi di terze parti, ciascuno può diventare un punto cieco. E gli aggressori lo sanno bene. Non puntano agli obiettivi più protetti: cercano la via più semplice per entrare — un sistema non aggiornato, un endpoint dimenticato, una configurazione errata.
Questo diventa particolarmente reale in ambienti operativi dove i sistemi legacy e i dispositivi IoT sono profondamente integrati nei flussi di lavoro critici. Spesso non sono stati progettati tenendo conto della cybersecurity e non possono essere messi offline o aggiornati facilmente. Per gli hacker, rappresentano bersagli ideali. Questo li rende i target ideali per gli hacker che cercano di sfruttare le vulnerabilità. La recente serie di attacchi informatici ai danni di catene di negozi come M&S ne è un caso. La violazione subita dalla catena ha interrotto gli ordini online per quasi due mesi, compromettendo i dati dei clienti, e causando una perdita stimata di 300 milioni di sterline sui profitti operativi, oltre al danno reputazionale.
Al contempo, l’Europol mette in guardia da un ecosistema di criminali informatici che si sta frammentando e moltiplicando. Mentre le forze dell’ordine smantellano i gruppi di ransomware e i mercati del dark web, emergono nuove varianti, più veloci, più agili e più difficili da rintracciare.
Il risultato è un panorama di minacce caotico dove gli attacchi evolvono più velocemente di quanto le difese riescano ad adattarsi. Questa instabilità sta alimentando un’ondata di crimini informatici basati sull’intelligenza artificiale che prendono di mira le parti più vulnerabili dell’infrastruttura digitale: retailer online, catene di fornitura e sistemi operativi privi di risorse o resilienza sufficiente per reagire. Non ci si stupisce che le organizzazioni nel Regno Unito paghino una media di 5,6 milioni di sterline in richieste di riscatto, con un’organizzazione su otto che ha pagato oltre 7,9 milioni di sterline per un singolo attacco.
Molti di questi attacchi alla cybersecurity sono orchestrati da attori statali, mossi da intenti ben più ampi del profitto. Il National Cyber Security Centre britannico ha recentemente confermato che l’intelligence russa ha mirato a organizzazioni pubbliche e private dal 2022, colpendo settori quali la difesa, i trasporti e i servizi IT. Questi attacchi puntano a destabilizzare e sfruttare la nazione nel suo complesso.
Qual è quindi la soluzione?
Costruire uno scudo proattivo
Reagire dopo che un attacco è avvenuto non è più sufficiente. Quando scatta l’allarme, spesso il danno è già fatto. È per questo che sempre più organizzazioni stanno spostando il focus dalla risposta agli incidenti alla gestione dell’esposizione. In altre parole, costruire difese basate sulla conoscenza, non sulle conseguenze.
La gestione dell’esposizione informatica è il framework alla base di questo cambiamento. Non si tratta di uno strumento o di un dashboard, ma di un approccio diverso e più strategico per identificare, valutare, prioritizzare e ridurre di continuo i rischi informatici nell’intero ecosistema di un’organizzazione. Dall’IT all’OT, dal cloud all’on-premise, offre una visione completa del proprio ambiente, consentendo di agire prima che le minacce si diffondano.
Tutto parte dalla consapevolezza contestuale: sapere cosa c’è nel proprio ambiente, come ogni asset è connesso e dove si trovano le vulnerabilità. Ma questo è solo l’inizio. Il passo successivo è l’intelligenza contestuale: comprendere cosa fa ciascun asset, quanto è critico per le operazioni, qual è il suo comportamento normale e, soprattutto, con quali altri elementi è collegato.
Pensiamo a un moderno ambiente retail: può includere telecamere a circuito chiuso, colonnine per la ricarica di veicoli elettrici, lettori POS, chioschi self-service. Ciascuno di questi dispositivi introduce nuove vie d’attacco e nuove interdipendenze. Senza sapere come interagiscono, quali dati trattano e come influenzano le operazioni, è impossibile stabilire le priorità e proteggere in modo efficace ciò che davvero conta.
Questo diventa incredibilmente importante in settori in cui la resilienza operativa è imprescindibile, come la sanità, il settore manifatturiero, la logistica e la vendita al dettaglio. Questi ambienti sono spesso un mosaico di sistemi legacy, dispositivi IoT, piattaforme di terze parti e servizi cloud. Gli strumenti di cybersecurity tradizionali non sono stati progettati per gestire tale complessità. La gestione dell’esposizione ai rischi aiuta semplicemente a dare un senso a tutto questo.
Consolidare i dati provenienti da tutto l’ambiente e integrarli con informazioni contestuali, gestire l’esposizione informatica consentono ai team di cybersecurity di andare oltre il monitoraggio passivo. Non si tratta solo di vedere di più, ma di sapere cosa è importante e agire di conseguenza. Questo significa identificare i rischi in anticipo, stabilire priorità in modo più efficace e intervenire prima che si aggravino.
È proprio qui che l’intelligenza artificiale gioca un ruolo fondamentale. Poiché gli hacker utilizzano il machine learning per automatizzare la ricognizione e adattare il malware in tempo reale, i difensori devono rispondere con le stesse armi. La gestione dell’esposizione basata sull’intelligenza artificiale è in grado di elaborare grandi volumi di dati relativi agli asset e alle minacce, classificare automaticamente i dispositivi e individuare i rischi più urgenti spesso prima che vengano sfruttati. Ma il vero valore risiede in quello che accade dopo. Con una conoscenza più approfondita del proprio ambiente, le organizzazioni possono lavorare in un ecosistema più ampio per anticipare dove potrebbero emergere le minacce e adottare misure preventive per rafforzare tali aree.
Avere padronanza della propria difesa digitale
Una sicurezza informatica efficace e moderna si sta spostando in una fase di definizione del campo di battaglia, prima ancora che le minacce arrivino. Questo dipende dal valore della conoscenza della propria esposizione informatica. Dopo tutto, non si tratta solo di sapere cosa c’è nel proprio ambiente, ma di come tutto si incastra: cosa è esposto, cosa è critico e dove è probabile che emerga la prossima minaccia.
Questo livello di consapevolezza trasforma la cybersecurity da una corsa difensiva a qualcosa di molto più efficace. Fornisce ai leader la chiarezza necessaria per concentrarsi su ciò che conta, agire tempestivamente e sviluppare la resilienza in ogni decisione prima che le minacce possano consolidarsi.
di Alex Mosher, Presidente di Armis