La crescita degli investimenti IT, la cavalcata del cloud, il boom dell’AI generativa e l’impatto sulla cybersecurity. La sicurezza al centro della strategia di business. Le principali tendenze che trasformeranno aziende e organizzazioni nel 2024

Nonostante l’inflazione e gli elevati prezzi dell’energia, la spesa ICT in Italia, secondo i dati IDC, continua a crescere. Trainata principalmente dal settore finanziario e assicurativo, si stima possa raggiungere 84,2 miliardi di dollari entro la fine del 2023 e 96,4 miliardi nel 2026, con un tasso di crescita annuo composto del 4,9%. Il software è l’area che calamita gli investimenti, con un tasso di crescita annuo composto del 11,4%. Spesa sostenuta soprattutto dall’adozione di applicazioni per la gestione delle risorse aziendali (ERM) e dei contenuti, delle infrastrutture come servizio (IaaS), con il cloud computing modello tecnologico di riferimento, e la rapida espansione delle piattaforme di intelligenza artificiale (IA), prevista in crescita del 42,8% grazie alle prospettive di sviluppo in settori come la sanità, la finanza e la logistica. Più distanziati i servizi IT che registrano un +5,2% rispetto all’anno precedente, e l’hardware in frenata con un -1,5%. Situazione che emerge anche dallo spaccato della Classifica Top 100 di Data Manager. Secondo Assintel, l’associazione che riunisce le imprese del settore ICT, la spesa delle imprese italiane sarà quest’anno pari a 39 miliardi con un progresso del 4,8% rispetto al 2022. Le aziende italiane nel complesso mostrano un interesse crescente per gli investimenti digitali, con il 29% che prevede di aumentare tali investimenti, anche se le risorse economiche limitate, la mancanza di competenze e le sfide culturali restano ostacoli di non poco conto. Le grandi imprese sono più propense a investire rispetto alle micro e piccole imprese, con il Nord Est che guida in termini di propensione all’aumento del budget. Dal report Assintel emerge che il 93,8% delle grandi imprese continuerà a investire in tecnologie, mentre le micro e piccole imprese mostrano una tendenza inferiore, rispettivamente il 25,8% e il 38,7%, evidenziando minori possibilità di investimento. La buona notizia – rileva IDC – è che i budget per la sicurezza non si toccano. L’inflazione costituisce ancora la principale preoccupazione per organizzazioni e aziende in Europa occidentale. Tuttavia, la sicurezza, il rischio e la conformità normativa emergono come aree relativamente immuni dalla riduzione dei budget, con un numero crescente di aziende che registra incrementi nelle risorse finanziarie destinate alle operazioni di sicurezza.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

SICUREZZA IN CLOUD

La crescita del mercato ICT racconta solo una parte delle attuali trasformazioni. Oltre al boom delle soluzioni di intelligenza artificiale, il settore tecnologico attraversa una fase di notevole sviluppo nel campo della cybersecurity, del cloud e dell’Internet of Things che contribuiscono alla trasformazione del modo di fare impresa con soluzioni che stanno non solo aumentando la produttività, ma rivoluzionando i modelli di business. Secondo le previsioni di Gartner la spesa globale degli utenti finali per i servizi cloud pubblici crescerà del 20,4%, raggiungendo i 678,8 miliardi di dollari nel 2024 rispetto ai 563,6 miliardi del 2023. Sebbene il cloud sia diventato essenziale – rileva Gartner – l’innovazione non può fermarsi.

Le organizzazioni che implementano servizi di intelligenza artificiale generativa (GenAI) si rivolgeranno al cloud pubblico per la necessaria infrastruttura scalabile, ma affronteranno questioni non tecniche come costi, economia, sovranità, privacy e sostenibilità. Gartner prevede altresì una crescita in tutti i segmenti del mercato cloud nel 2024, con l’infrastruttura come servizio (IaaS) che mostrerà la crescita più elevata (26,6%), seguita dalla piattaforma come servizio (PaaS) al 21,5%. Una tendenza chiave è l’aumento delle piattaforme cloud di settore, che combinano servizi SaaS, PaaS e IaaS. Si stima che entro il 2027, oltre il 70% delle aziende utilizzerà tali piattaforme per accelerare le proprie iniziative aziendali. L’adozione di GenAI supporterà questa crescita, ma i fornitori di cloud pubblici dovranno affrontare sfide legate alla personalizzazione, alla scalabilità e soprattutto alla sicurezza.

Stando ai dati di CLUSIT, nel primo semestre 2023 a livello globale si sono registrate 1.382 incursioni di pirati informatici, con una crescita dell’11% rispetto all’anno precedente. In Italia nello stesso periodo, l’aumento degli attacchi è stato del 40%, quasi quattro volte superiore al dato globale.

Secondo i dati NTT DATA, in Italia è il manifatturiero a essere più colpito con il 21,1% degli attacchi cyber, seguito dalla Pubblica Amministrazione con il 17,3%. «L’aspetto più preoccupante è che ci aspettiamo un incremento degli attacchi verso gli enti della PA, soprattutto in Europa, dove molti paesi non hanno ancora modernizzato le loro infrastrutture informatiche o gestito in modo sicuro l’adozione del cloud» – commenta Marco Gioanola, senior sales engineer di Zscaler.

Secondo il report annuale di IBM, il 45% delle violazioni globali si verificano sul cloud. Mentre l’80% delle aziende ha subito almeno un incidente di sicurezza nell’ultimo anno, il 27% ha subito un incidente di sicurezza nel cloud pubblico, in aumento del 10% rispetto allo scorso anno, stando alle rilevazioni di Check Point Software. Le minacce emergenti includono varie vulnerabilità nell’architettura serverless, sfide legate alla sicurezza dei container, rischi associati agli ambienti multicloud e preoccupazioni riguardanti la sicurezza delle API e dei dispositivi IoT. Inoltre –  sottolinea Richard De La Torre, technical product marketing manager, Enterprise Solutions di Bitdefender – «l’arrivo dei chatbot AI rende gli attacchi in cloud ancora più sofisticati e difficili da rilevare». Sul fronte interno tutte le indagini consultate (Check Point, Tenable, Snyk), convergono nel rilevare che le principali minacce cloud legate alla sicurezza includono configurazioni errate, esposizione di dati da parte degli utenti, attacchi da parte di utenti interni, compromissione degli account, sfruttamento delle vulnerabilità, mancanza di visibilità sulle impostazioni e le attività di accesso, nonché errori relativi alle autorizzazioni di identità e alla gestione degli accessi (IAM), e vulnerabilità rimaste scoperte. Le configurazioni errate o gli errori umani, che si verificano quando le risorse computazionali in cloud sono impostate in modo inaccurato, rappresentano il rischio principale per le aziende che utilizzano il cloud. Le più comuni includono un utilizzo non sicuro dei backup dei dati (23%), il transito non sicuro dei dati (21%), registri mancanti (21%), mancanza di monitoraggio (20%) e chiavi API non sicure (20%). Tutte possono comportare una rilevazione meno tempestiva di incidenti o violazioni della sicurezza. La visibilità e il rilevamento delle minacce sono fondamentali per identificare rapidamente le compromissioni e agire per evitare ulteriori sfruttamenti.

Secondo l’indagine di Sophos, solo il 34% degli utenti IaaS ha visibilità su tutte le risorse e sulle relative configurazioni e solo il 37% tra gli utenti avanzati. In questo quadro, non sorprende che l’accesso non autorizzato agli account e la configurazione erronea siano così rilevanti. Il recente Data Breach Investigations Report di Verizon evidenzia che errori e configurazioni errate sono tra le cause più comuni di violazioni dei dati, con l’elemento umano coinvolto nell’82% dei casi. La corsa al cloud, accelerata durante il biennio della pandemia, è in parte responsabile di questo scenario. Molte organizzazioni hanno affrettato i processi di migrazione in risposta all’improvvisa necessità di consentire ai dipendenti di lavorare in remoto. Una parte importante di aziende e organizzazioni hanno adottato un approccio di “lift and shift” durante la transizione dall’on-prem al cloud, migrando applicazioni o infrastrutture senza apportare modifiche significative alla loro struttura originale. Questa pratica, veloce e meno dispendiosa, almeno inizialmente, rispetto alla ristrutturazione completa delle applicazioni per adattarle al paradigma del cloud, spesso comporta il mancato sfruttamento delle caratteristiche avanzate e dei vantaggi specifici dell’ambiente cloud, come la scalabilità, la gestione efficiente delle risorse, la riduzione dei costi e l’adozione di modelli di sviluppo più agili. Con ripercussioni anche sulla sicurezza complessiva.

IL RITORNO A CASA DEI DATI

Le conseguenze non si sono fatte attendere, manifestandosi nel fenomeno della “cloud repatriation”, come risposta a diverse ragioni. Tra le principali motivazioni, vi è il fatto che alcune aziende, dopo aver trasferito parzialmente o completamente la loro infrastruttura IT nel cloud, hanno affrontato sfide o inefficienze che le hanno spinte a riportare una parte delle risorse o servizi all’interno della propria infrastruttura aziendale.

Leggi anche:  Check Point Harmony SaaS: la soluzione all'avanguardia per prevenire le minacce Software as a Service

Le ragioni dietro alla cloud repatriation possono includere considerazioni legate a costi, sicurezza, conformità normativa, controllo diretto dell’infrastruttura o esigenze specifiche dell’azienda che non sono state soddisfatte nel cloud pubblico. Per Federica Maria Rita Livelli, membro del Comitato Scientifico di CLUSIT, una delle principali motivazioni è la riduzione dei costi a lungo termine, specialmente quando i dati e la base utenti crescono, causando un aumento rapido dei costi nel cloud. «Le politiche interne, soprattutto in settori come la sanità e la finanza, dove esistono rigorose normative sulla gestione dei dati sensibili, influenzano le decisioni di mantenere i dati internamente. Inoltre, aziende con grandi quantità di dati preferiscono l’insourcing  per avere maggiore controllo e una gestione più efficiente dello spazio di archiviazione. La necessità di maggiore visibilità e controllo sull’uso dei dati porta le aziende a internalizzare i dati, perché consente loro un controllo completo sull’accesso da parte di terze parti».

Un passaggio che porta con sé nuove e vecchie sfide. «Affrontare la sfida infrastrutturale implica garantire che l’azienda disponga della corretta infrastruttura, sfruttando al meglio hardware e software esistenti per ottimizzare i costi complessivi. «Tuttavia – completa il ragionamento Federica Maria Rita Livelli – se l’infrastruttura attuale non è adeguata, potrebbe essere necessario considerare investimenti in nuove risorse». La decisione tra l’adozione di tecnologie cloud e l’utilizzo di un data center on-prem non è sempre una scelta binaria, ma un processo che coinvolge la ricerca di un equilibrio tra le due opzioni. In altre parole, la decisione non dovrebbe essere vista come una scelta tra l’uso esclusivo del cloud o di un data center locale, ma come un mix delle due opzioni in base alle esigenze particolari dell’azienda. Questo approccio mira a massimizzare i vantaggi offerti da entrambe le soluzioni, cercando di ottenere un ambiente informatico che sia efficiente, scalabile e adattabile alle specifiche necessità aziendali. «La tendenza attuale è di adottare modelli cloud più complessi, come il cloud ibrido o la strategia multicloud, che permettono alle aziende di adattare le loro infrastrutture a specifiche esigenze operative» – spiega Federica Maria Rita Livelli. «Per esempio, alcune organizzazioni scelgono di utilizzare i servizi cloud solo per il backup e la resilienza, mentre altre sfruttano il cloud per eseguire, monitorare e gestire i picchi di domanda generati dai carichi di lavoro a elevata intensità. In definitiva, la scelta tra cloud e data center on-premise dipenderà dalle esigenze specifiche dell’azienda, tenendo conto di fattori come velocità, sicurezza, scalabilità, flessibilità e costi».

VISIBILITÀ E INTEGRAZIONE

Con la migrazione al cloud, l’infrastruttura diventa più dinamica e flessibile. Tuttavia, molte delle tradizionali misure di sicurezza possono non essere direttamente applicabili in un ambiente cloud. In questo contesto, la capacità di monitorare le attività di utenti, applicazioni e servizi, per identificare comportamenti sospetti o potenziali minacce, è centrale. «Distribuire i propri sistemi informativi, sfruttando l’opportunità fornita dai tanti servizi cloud, privati o pubblici presenti sul mercato, ha incrementato la superficie di attacco» – spiega Ettore Lunardi, presales engineer di GCI System Integrator. «Da qui la necessità di avere dei processi di controllo e di gestione dei propri sistemi informativi che consentano di avere la visibilità necessaria per attivare tutte le misure di protezione disponibili».

Leggi anche:  Business real-time, il dato entra in fabbrica

La visibilità è essenziale per comprendere chi accede a quali risorse e con quali privilegi. Una visibilità approfondita consente di identificare tempestivamente eventuali violazioni o attività malevole. In molti settori, esistono regolamenti e standard che richiedono il monitoraggio e la registrazione delle attività. La visibilità è fondamentale per verificare e dimostrare la conformità alle normative. Monitorare il traffico di rete è parte integrante della sicurezza cloud. La visibilità nel traffico di rete consente di individuare eventuali anomalie o attività sospette che potrebbero indicare un’attività malevola. Al tempo stesso, gli attacchi da parte di utenti interni rappresentano una preoccupazione crescente. «Il primo passo per prevenire o mitigare questo rischio è quello di avere conoscenza del contesto in cui siamo inseriti» – afferma Lunardi. «Per conoscere, non solo la propria infrastruttura Informatica, ma anche i propri utenti».

Le persone, direttamente o indirettamente, sono all’origine delle violazioni informatiche – come spiega Leonida Gianfagna, direttore R&D e machine learning researcher di Cyber Guru. «Con il 75% degli incidenti imputabili al fattore umano. Situazione che porta quasi sempre a considerevoli perdite economiche. Il team di Cyber Guru trasforma l’anello debole della catena della sicurezza nella prima linea di difesa dell’azienda. La nostra proposta è un esclusivo modello di machine learning adattivo che permette al programma di phishing di simulare attacchi sempre più personalizzati, finalizzati a testare il livello di resistenza di ciascun individuo, allenandolo a riconoscere e contrastare tentativi di phishing sempre più intelligenti». Con il passare del tempo, numerose organizzazioni hanno adottato una serie di strumenti di sicurezza per tutelare i propri asset digitali. Tuttavia, questa pluralità di dispositivi e software può dare vita a un “approccio patchwork”, in cui ogni singolo tassello risponde a minacce o vulnerabilità specifiche. Una proliferazione incontrollata che può sfociare in una mancanza di coesione e visibilità, generando complessità nelle attività di gestione e controllo – osserva Richard De La Torre di Bitdefender.

Infatti, a causa della molteplicità di strumenti impiegati, i team di sicurezza potrebbero incontrare difficoltà nel mantenere la visibilità completa e il controllo sulle reti e i dati aziendali, rendendo complicato adottare un approccio proattivo nella prevenzione dei potenziali rischi. Il team MDR di Bitdefender segnala che il 70% degli incidenti deriva da dispositivi non gestiti, ovvero non monitorati né controllati dall’azienda, ma autorizzati ad accedere alle reti aziendali.

Per prevenire o mitigare il rischio – sottolinea Armando Appetito, senior security consultant del Team Cybersecurity Service di S3K – è essenziale potenziare la postura di sicurezza. «Attraverso la definizione, il mantenimento e il miglioramento continuo di strategie di sicurezza, ma anche facendo attenzione alla formazione e alla sensibilizzazione del personale riguardo agli aspetti della sicurezza informatica. S3K grazie ad un’elevata expertise, maturata in attività su diversi clienti, è in grado di supportare le aziende nel raggiungimento delle conformità rispetto agli standard di sicurezza e di normative, come nel caso di DORA o del GDPR». Ultima ma non ultima, l’importanza di comprendere il modello di responsabilità condivisa nel cloud. «La protezione dei dati e delle risorse non è responsabilità esclusiva dei fornitori di servizi cloud»afferma Federica Maria Rita Livelli di CLUSIT. «Al contrario, richiede un impegno attivo delle organizzazioni stesse. Altrettanto importante è la necessità di apprendere nuove capacità e riprogettare procedure esistenti per adattarsi all’ambiente cloud e prevenire possibili incidenti di sicurezza».

SINERGIE DIROMPENTI

L’impiego dell’intelligenza artificiale generativa sta influenzando in modo significativo le scelte di investimento, accelerando al tempo stesso il suo impatto nel campo della sicurezza informatica. In combinazione con il machine learning, l’AI contribuisce all’identificazione di comportamenti sospetti e attività malevole in tempo reale. «Queste tecnologie migliorano notevolmente il rilevamento e la risposta agli attacchi informatici, automatizzano la gestione delle minacce, riducono errori umani e tempi di risposta, identificano nuove minacce e affrontano quelle ricorrenti, gestendo un elevato volume di avvisi» – conferma Cesare D’Angelo, general manager Italy & Mediterranean di Kaspersky.

La loro forza risiede nella capacità di elaborare grandi quantità di dati e di eseguire compiti ripetitivi che normalmente richiederebbero l’impegno di molte persone. «Applicata alla cybersecurity, l’AI consente di correlare più dati, accelerare il processo decisionale, ridurre al minimo l’errore umano e prevedere i trend delle minacce, migliorando nettamente la capacità di protezione» – aggiunge Gianluca Pucci, manager sales engineering per l’Italia di WatchGuard Technologies.

Leggi anche:  Wolters Kluwer Italia, Alessia Berra: «Diamo voce al merito delle donne»

Il cloud fornisce un ambiente caratterizzato da scalabilità, flessibilità ed efficienza in termini di costi, su cui può svilupparsi l’intero set di capacità dell’intelligenza artificiale. I dati, il motore dell’AI, all’interno del cloud trovano un serbatoio di risorse per la loro archiviazione e elaborazione in continua evoluzione. Sfruttando le peculiarità del cloud, le aziende possono accedere a un pool virtualmente illimitato di risorse per addestrare modelli di intelligenza artificiale, analizzare estesi set di dati ed estrarre informazioni preziose. La scalabilità del cloud inoltre assicura alle applicazioni di intelligenza artificiale la flessibilità necessaria per gestire carichi di lavoro diversificati, facilitando la transizione dalla sperimentazione su scala ridotta alle implementazioni su larga scala, senza affrontare costi infrastrutturali eccessivi.

L’AI, disponibile attraverso diversi servizi preconfigurati, permette ad aziende e organizzazioni, indipendentemente dalle dimensioni, di sfruttarne appieno il potenziale rendendo di fatto l’innovazione più accessibile. Per esempio, facilità di accesso e flessibilità consentono a team geograficamente lontani di collaborare senza ostacoli, sfruttando piattaforme in cui gli sviluppatori possono distribuire rapidamente le applicazioni di intelligenza artificiale senza doversi preoccupare della gestione dell’infrastruttura sottostante. Già oggi i fornitori di servizi cloud possono offrire soluzioni che semplificano la gestione di infrastrutture complesse, liberando risorse preziose per attività come l’apprendimento automatico e la modellazione dell’intelligenza artificiale. «Nel campo della sicurezza, l’integrazione dell’AI agevola la gestione di aggiornamenti regolari, patch e protocolli di sicurezza multilivello, potenziando la sicurezza del cloud contro le minacce emergenti. Inoltre, quando è impiegata nell’analisi di threat hunting, l’AI contribuisce a identificare più velocemente i vettori di minaccia, migliorando la capacità di risposta» – sintetizza Federica Maria Rita Livelli di CLUSIT. Il cloud ha tutto il potenziale per alimentare la forza trasformativa dell’intelligenza artificiale anche in futuro. Questi vantaggi non devono però farci dimenticare l’importanza di affrontare le sfide legate alla sicurezza e alla privacy dei dati, garantendo una gestione adeguata dei dati sensibili utilizzati nei modelli AI.

Negli ultimi mesi, si sono moltiplicate le descrizioni di scenari distopici e i vaticini di apocalittici demonizzatori delle infinite possibilità con cui l’intelligenza artificiale può violare il controllo umano e rubare milioni di posti di lavoro. Nel campo della cybersecurity, la minaccia dell’intelligenza artificiale si manifesta nella sua possibile applicazione per fini malevoli come la generazione di nuovi exploit, attacchi di phishing e ransomware su vasta scala, violazioni del codice, utilizzando la raccolta di dati, la potenza computazionale e l’incentivo irresistibile del guadagno. Rischi reali. Parallelamente però, la sinergia tra intelligenza artificiale e cloud oltre a innescare processi trasformativi profondi interni alle aziende, apre nuovi orizzonti per lo sviluppo di applicazioni finora poco esplorate. Questa sinergia agisce come spinta all’innovazione, con il potenziale di rivoluzionare interi settori industriali. Implicita in questa complessa relazione, la dualità che definisce l’atteggiamento del cloud nei confronti dell’intelligenza artificiale. L’influenza pervasiva dell’AI ci costringe a riflettere sul suo ruolo: nuovo alleato o potenziale avversario? Forse una combinazione di entrambi.