Vai al contenuto
Le evoluzioni diventeranno rivoluzioni

Quanto segue è un estratto dell'ebook RSA, Le principali tendenze dell'identità per il 2025, che distilla le informazioni sulle minacce e le intuizioni degli esperti di cybersecurity e di prodotto, dei clienti, dei partner e degli analisti di RSA. L'ebook condivide le previsioni sulle tendenze in materia di gestione delle identità e degli accessi (IAM), cybersecurity e business che caratterizzeranno il 2025. Leggendo l'ebook, i responsabili della sicurezza possono iniziare a pianificare le loro priorità per il 2025 e imparare dalle best practice e dalle innovazioni in arrivo che possono aiutare a mantenere la loro organizzazione al sicuro. Scaricate subito l'ebook completo.

Dove si trovava il 19 luglio 2024?

Con un po' di fortuna, non eravate in viaggio. Quel giorno, una combinazione di un aggiornamento di CrowdStrike e di limitazioni degli ambienti Microsoft avrebbe mandato in tilt 8,5 milioni di sistemi Windows, ritardato o cancellato 10.000 voli e costato alle aziende Fortune 500 più di $5 miliardi di perdite dirette. È importante notare che l'interruzione non è stata causata da criminali informatici o attori di minacce. Al contrario, l'infrastruttura si è semplicemente guastata e quando è successo, si è rotto quasi tutto.

Quel giorno incombe sul 2025 e prefigura ciò che ci aspettiamo di vedere quest'anno in materia di sicurezza. Non perché ci aspettiamo che i particolari si ripetano, ma perché l'ambiente generale non è cambiato molto dallo scorso luglio.

Quest'anno le organizzazioni disporranno in gran parte delle stesse tecnologie e capacità dell'anno scorso. Continueranno a fare progressi nell'implementazione dell'autenticazione a più fattori (MFA), nell'implementazione dell'autenticazione senza password e nel perfezionamento dell'uso dell'intelligenza artificiale nei loro stack tecnologici. Continueranno a lavorare in ambienti ibridi e a generare un numero crescente di identità automatiche. Allo stesso tempo, gli attori delle minacce continueranno ad attaccare le password, a utilizzare le proprie istanze di IA negli attacchi e a cercare di trovare modi per aggirare l'MFA. I ricercatori continueranno a fare progressi incrementali su nuove tecnologie come l'informatica quantistica e gli esperti di sicurezza continueranno a prepararsi per minacce che sono lontane dieci anni.

Nella maggior parte dei casi, nel 2025 si riproporranno gli stessi sistemi, capacità, rischi e minacce del 2024. Non ci aspettiamo una rivoluzione in nessuna di queste variabili. Ci aspettiamo invece un'evoluzione in ciascuna di esse.

Tuttavia, se un singolo aggiornamento del software può mandare in tilt milioni di computer, come è successo nel 2024, allora le evoluzioni diventare rivoluzioni. Anche senza l'arrivo sul mercato di nuove tecnologie di punta nel 2025, con sistemi interconnessi, un numero crescente di utenti e agenti e un'intelligenza artificiale in grado di prendere decisioni e generare risultati più velocemente di qualsiasi essere umano, i progressi incrementali avranno effetti esponenziali nel 2025.

Prevediamo che nel 2025 ci sarà più di tutto: più MFA, più autenticazione senza password, più IA implementata negli stack di cybersecurity e più utenti (in particolare più utenti macchina), nonché più attacchi alle password e più violazioni dei dati che causeranno danni ancora maggiori.

Se a ciò si aggiunge una nuova amministrazione presidenziale negli Stati Uniti con priorità mutevoli in materia di cybersecurity e nuove normative globali che enfatizzano la resilienza dopo l'incidente del 19 luglio, ci aspettiamo un 2025 più grande, più rumoroso e più rischioso.

Questo non significa scoraggiare l'azione. Al contrario, le organizzazioni dovrebbero continuare a investire nella sicurezza informatica e nelle capacità infrastrutturali che le aiuteranno a superare la tempesta perfetta. Dovrebbero usare la storia come guida: storicamente, la maggior parte delle violazioni dei dati è stata causata da qualche debolezza nell'infrastruttura di identità di un'organizzazione. Ciò può significare una password vulnerabile alla compromissione, una mancata implementazione dell'MFA o un aggressore che sfrutta qualche altra vulnerabilità nel ciclo di vita dell'identità di un'organizzazione per muoversi lateralmente, ottenere più permessi e fare più danni. Allo stesso modo, i sistemi interconnessi costruiti su singoli punti di guasto faranno proprio questo. I sistemi resilienti prospereranno quando quelli fragili si guasteranno.

Non so quale data definirà la cybersecurity nel 2025. Ma so che quel giorno sta arrivando, e potrebbe arrivare presto. Vi invito a non aspettare di scoprire quando sarà, ma ad agire ora per prepararvi.

Scaricate subito l'ebook di RSA Top Trends in Identity per il 2025.

Richiedi una demo

Richiedi una demo