Torna alla HomePage

Le previsioni di Zscaler

A cura di Zscaler

Autore: Redazione SecurityOpenLab - Tempo di lettura 4 minuti.

La crisi della fiducia aziendale

Nell’era digitale, distinguere informazioni affidabili da disinformazione è diventato essenziale. L’uso crescente dell’intelligenza artificiale generativa espone le aziende a rischi di disinformazione e attacchi sofisticati. I criminali informatici sfruttano IA e modelli linguistici per condurre attacchi avanzati. Di conseguenza, la fiducia implicita in reti tradizionali e infrastrutture obsolete non è più sufficiente. Nel 2026, il modello Zero Trust evolverà verso un concetto di “trust asimmetrico”, adottando tecnologie di deception per rafforzare le difese e diventare meno prevedibili agli occhi dei criminali. Questa strategia, basata sull’uso di “decoy” (esche), creerà una sorta di “fiducia negativa” verso asset falsi, proteggendo così quelli autentici.

 AI e trasformazione dei rischi e della forza lavoro

L’emergere di sistemi autonomi agentici amplifica sia le opportunità sia le vulnerabilità. L’uso non autorizzato di strumenti IA (“shadow AI”) da parte dei dipendenti può generare fughe di dati e violazioni delle policy. Le aziende dovranno formare e guidare i dipendenti sull’uso responsabile dell’IA, estendendo i principi Zero Trust a identità, segmentazione e Data Loss Prevention (DLP). Considerare l’IA come parte integrante della forza lavoro permetterà di mantenere sicurezza e innovazione in equilibrio.

 Zero Trust: dal minimo privilegio alla minima informazione

L’approccio Zero Trust passerà dal controllo degli accessi al controllo dei dati stessi. La priorità sarà ridurre al minimo la quantità e la sensibilità dei dati accessibili a API, terze parti e stakeholder interni. Applicare i principi di “least information” ai flussi di dati aiuterà a prevenire fughe o esposizioni non autorizzate e a garantire che le aziende possano fornire insight IA accurati, pur proteggendo le informazioni sensibili.

 Rischi di terze parti e supply chain

Gli ecosistemi digitali interconnessi aumentano la vulnerabilità della supply chain. Librerie open-source compromesse, token OAuth e software di terze parti rappresentano punti di accesso sfruttabili dai criminali. Le aziende devono valutare attentamente i fornitori, monitorare le dipendenze e predisporre piani di risposta rapidi per ridurre l’impatto di eventuali violazioni. La collaborazione proattiva lungo tutta la catena fornisce un approccio più sicuro e resiliente.

Sovranità dei dati vs agilità operativa

Bilanciare conformità normativa e flessibilità operativa sarà sempre più delicato. Le aziende lungimiranti cercheranno tecnologie, come le Privacy Enhancement Technologies (PET), che permettano sovranità digitale senza sacrificare prestazioni e produttività, conciliando sicurezza, efficienza e innovazione.

Evoluzione dei ruoli e leadership della sicurezza

Il ruolo del CISO si amplia oltre la cybersecurity tradizionale, integrando responsabilità di AI Officer e supervisionando sicurezza IT, fisica, strategia aziendale e aspetti etici. La convergenza tra CISO, Chief Data Officer e Chief Business Information Officer porta a posizioni ibride, mentre emergono CSO responsabili di persone, sedi e dati. La leadership della sicurezza richiede competenze multidisciplinari e capacità di adattamento ai nuovi scenari tecnologici e organizzativi.

Cambiamenti normativi e collaborazione di settore

Nuove normative, come il Digital Omnibus Act dell’UE e aggiornamenti GDPR, impatteranno la compliance aziendale. Le aziende dovranno collaborare strettamente con autorità regolatorie e partner del settore per navigare nella complessità. La trasparenza nella gestione dei dati e delle soluzioni di sovranità digitale diventerà fondamentale per costruire fiducia e conquistare quote di mercato.

Connettività: fondamento degli insight IA

L’accuratezza degli insight IA dipende da dati robusti e disponibili in tempo reale. La proliferazione di dispositivi distribuiti e l’edge computing richiederanno reti resilienti, sicure e ubiquitarie. La connettività cellulare diventerà un pilastro dell’infrastruttura digitale, supportando trasferimento sicuro dei dati, integrazione tra reti e scalabilità, mentre le piattaforme Zero Trust monitoreranno i flussi anche nei sistemi distribuiti più complessi.

Resilienza come priorità aziendale

La consapevolezza dei rischi fisici e cyber spinge le aziende a rafforzare resilienza e continuità operativa. Garantire accesso continuo alle informazioni e limitare l’estensione dei danni sarà centrale nelle strategie aziendali. I CISO dovranno fornire visibilità completa sui flussi di dati e sulle loro ubicazioni per ottenere investimenti necessari a costruire sistemi resilienti by design, in grado di affrontare minacce future.

Adozione e regolamentazione della crittografia post-quantistica

Entro il 2026, lo scambio di chiavi post-quantistiche diventerà uno standard nei sistemi aziendali, estendendosi ad applicazioni, SaaS, IaaS e CDN. Questa evoluzione si estenderà alle applicazioni client, agli strumenti software-as-a-service (SaaS), alle piattaforme infrastructure-as-a-service (IaaS) e alle content delivery network (CDN). I fornitori proattivi implementeranno soluzioni post-quantistiche prima della domanda diffusa, mentre le linee guida normative di enti come NIST, CSC e BSI guideranno il settore. Settori regolamentati, come quello finanziario, inizieranno la migrazione verso questi sistemi, con una diffusione progressiva globale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti

Articoli Correlati:

Torna alla HomePage