Il panorama della cybersicurezza sta evolvendo rapidamente, mentre la trasformazione digitale e l’intelligenza artificiale stanno ridefinendo il modo in cui le aziende operano e si difendono dalle minacce.
In un mondo in cui la tecnologia avanza a un ritmo senza precedenti, i responsabili IT si trovano di fronte a nuove sfide e opportunità che richiedono al tempo stesso vigilanza e capacità di adattamento.
Come influiranno le principali tendenze della cybersicurezza per il 2026 (tra cui l’ascesa dell’IA, l’evoluzione delle normative, le vulnerabilità della supply chain e la trasformazione dei ruoli di leadership) sulle strategie che le aziende dovranno adottare per proteggere i propri asset digitali? Ecco le 10 previsioni principali di Zscaler.
1) Le aziende devono affrontare la crisi della fiducia
Nell’era dell’informazione digitale, distinguere le fonti affidabili dalla disinformazione è diventata una sfida cruciale. Con l’aumento di fake news, contenuti, identità e minacce generati dall’IA, le aziende non possono più basarsi sulla fiducia implicita di reti piatte e infrastrutture di sicurezza obsolete. Poiché gli attaccanti sfruttano il vantaggio first-mover e utilizzano l’intelligenza artificiale per attività di ricognizione, codifica e perfino per condurre attacchi tramite prompt di large language model (LLM), l’IA generativa rappresenta un rischio non solo per la perdita di dati, ma anche per la trasformazione dell’informazione in un’azione malevola.
Tradizionalmente, l’approccio Zero Trust ha guidato i team IT nell’attribuire fiducia solo agli utenti e ai dispositivi autorizzati a connettersi e condividere dati. Tuttavia, dato che la fiducia viene intaccata dall’influenza pervasiva dell’IA, le aziende dovranno abbandonare modelli di sicurezza prevedibili. Nel 2026, Zero Trust evolverà verso un concetto di “trust asimmetrico”, spingendo i team IT ad adottare tecnologie di deception per rafforzare le difese e diventare meno prevedibili agli occhi dei criminali. Questa strategia, basata sull’uso di “decoy” (esche), creerà una sorta di “fiducia negativa” verso asset falsi, proteggendo così quelli autentici.
2) L’IA trasformerà i rischi per la sicurezza e le dinamiche della forza lavoro
L’evoluzione dell’intelligenza artificiale sta trasformando non solo il panorama delle minacce, ma anche la composizione della forza lavoro. L’ascesa dell’IA agentica (sistemi autonomi capaci di interagire e collegare API per eseguire compiti complessi) introdurrà nuove vulnerabilità ma anche numerose opportunità per le aziende alla ricerca di un vantaggio competitivo. La complessità di queste connessioni guidate dall’IA fa sì che errori o sviste possano avere conseguenze estese e potenzialmente gravi, amplificando l’impatto di errori anche minimi, inclusi i loro aspetti legali ed etici. Uno dei rischi più diffusi oggi per le aziende è la crescita della cosiddetta “shadow AI”, l’uso non autorizzato o non verificato di strumenti di intelligenza artificiale da parte dei dipendenti. Questi utilizzi non ufficiali possono causare fughe di dati, violazioni di policy e l’elusione dei protocolli di sicurezza aziendali.
Con l’accessibilità crescente di strumenti IA in diversi formati, le aziende devono rafforzare la propria capacità di rilevare, gestire e formare i dipendenti sull’uso responsabile dell’IA, garantendo che l’innovazione non comprometta la sicurezza. Ciò richiede anche un’evoluzione dei principi Zero Trust legati a identità, segmentazione e Data Loss Prevention (DLP). Sebbene l’utilizzo dell’intelligenza artificiale rappresenti un salto rivoluzionario in termini di opportunità di business, la risposta dei team di cybersecurity è, fortunatamente, di natura evolutiva. Estendere i principi Zero Trust anche all’IA, trattandola come una parte integrante della forza lavoro umana, aiuterà i professionisti della cybersecurity ad adattarsi a questo nuovo paradigma in continua accelerazione.
3) Zero Trust evolve: dal principio del minimo privilegio a quello della minima informazione
I modelli di sicurezza Zero Trust si sono tradizionalmente basati sul principio del “least privilege”, garantendo che utenti e dispositivi abbiano solo l’accesso necessario a svolgere le proprie funzioni. La prossima evoluzione si focalizzerà sul principio della “least information”, sottolineando l’importanza cruciale della protezione dei dati. Le aziende dovranno prestare maggiore attenzione a dove risiedono le informazioni e ridurre al minimo la quantità e la sensibilità dei dati accessibili a API, terze parti e anche a stakeholder interni.
Per le aziende tecnologiche, questo cambiamento richiede un ripensamento radicale della gestione delle informazioni. Applicare i principi Zero Trust direttamente ai flussi di dati (e non solo all’accesso di utenti e dispositivi) aiuterà a ridurre i rischi di data leak o esposizione non autorizzata. Poiché le aziende mirano a fornire insight di IA accurati e a supportare un futuro con dispositivi sempre più distribuiti e connettività cellulare, le strategie di minimizzazione dei dati diventeranno essenziali per garantire sicurezza e conformità.
4) I rischi legati a terze parti e supply chain aumentano
La supply chain digitale è sempre più uno dei bersagli preferiti dei criminali informatici. Le aziende tecnologiche dipendono in larga misura da software di terze parti, pacchetti open source e servizi esterni, e tutto ciò spesso crea punti deboli sfruttabili dagli hacker. Tra gli attacchi riusciti figurano la compromissione di librerie open-source e token OAuth, che possono fungere da punti di accesso a sistemi più ampi.
Man mano che gli ecosistemi digitali diventano più complessi e interconnessi, le aziende devono rendersi conto di quanto dipendano dal proprio ecosistema digitale; per questo i Chief Information Security Officer (CISO) devono dare priorità in modo strategico alla sicurezza della supply chain. Ciò implica una rigorosa valutazione dei fornitori terzi, un monitoraggio continuo delle dipendenze e l’implementazione di solidi piani di risposta agli incidenti per mitigare l’impatto delle violazioni della supply chain. Una collaborazione proattiva con partner e stakeholder lungo l’intera supply chain sarà essenziale per ridurre il rischio collettivo.
5) Sovranità dei dati vs Agilità operativa
La necessità di bilanciare la conformità normativa con la flessibilità operativa e le preoccupazioni legate alla sovranità dei dati sta diventando sempre più delicata. I requisiti legislativi stanno spingendo le aziende a riportare i dati all’interno delle giurisdizioni europee per aumentare la resilienza e rispettare le normative locali. Tuttavia, ciò comporta spesso dei compromessi, poiché queste scelte possono influire negativamente sull’esperienza utente e limitare l’agilità aziendale. Inoltre, la domanda di Privacy Enhancement Technologies (PET) è destinata a crescere a causa delle preoccupazioni sulla protezione dei dati personali.
Molti responsabili tecnologici inizieranno a rendersi conto che questi approcci alla localizzazione dei dati potrebbero non essere sostenibili nel lungo periodo. I vincoli imposti dalle soluzioni focalizzate sulla sovranità potrebbero ostacolare la produttività e l’innovazione, spingendo le aziende a rivalutare le proprie strategie sui dati. Le aziende più lungimiranti dovranno trovare modi per conciliare l’esigenza di sovranità con l’imperativo dell’efficienza operativa, adottando possibilmente tecnologie in grado di fornire una vera sovranità digitale senza sacrificare le prestazioni, come quelle offerte dai PET.
6) Leadership della sicurezza: ruoli e competenze in espansione
Il ruolo del Chief Information Security Officer sta rapidamente ampliandosi oltre la sicurezza IT tradizionale. I CISO sono sempre più nella posizione ideale per assumere responsabilità come AI Officer, sfruttando la loro profonda competenza nella protezione e nell’utilizzo dei dati. La convergenza dei ruoli di CISO, Chief Data Officer (CDO) e Chief Business Information Officer (CBIO) sta creando posizioni di leadership ibride con mandati più ampi.
Questa evoluzione riflette la crescente complessità della funzione di sicurezza. Oggi ci si aspetta che i responsabili supervisionino non solo l’IT, ma anche la sicurezza fisica, la strategia aziendale, le HR e gli aspetti etici legati all’intelligenza artificiale e al benessere dei dipendenti. L’emergere di Chief Security Officer (CSO) responsabili di persone, sedi e dati evidenzia la necessità di competenze multidisciplinari e di un’elevata capacità di adattamento nella leadership della sicurezza.
7) Cambiamenti normativi e collaborazione di settore
L’ambiente normativo è sul punto di subire cambiamenti significativi, con iniziative di grande rilievo come il Digital Omnibus Act dell’UE e gli aggiornamenti del GDPR all’orizzonte. Sebbene queste riforme mirino a semplificare gli sforzi di conformità delle aziende e a rafforzare la sovranità digitale, introducono anche nuovi costi e ulteriori complessità operative per le imprese.
La crescente complessità delle normative richiederà una collaborazione più stretta tra aziende tecnologiche, autorità di regolamentazione e soggetti del settore.
Per orientarsi in questo scenario in evoluzione, le aziende devono investire nelle proprie capacità di compliance e mantenere una comunicazione aperta con i policymaker. Sarà inoltre importante valutare in modo critico le affermazioni dei fornitori sulla sovranità digitale, poiché sempre più aziende cercheranno di differenziarsi offrendo funzionalità che abilitano la sovranità.
Solo chi fornirà soluzioni autentiche e trasparenti riuscirà a costruire fiducia e a conquistare quote di mercato.
8) La connettività: la spina dorsale degli insight accurati basati sull’IA
Man mano che le aziende cercano di offrire insight più accurati basati sull’intelligenza artificiale, la necessità di dati robusti e di alta qualità diventa fondamentale. Questa crescente domanda spingerà le aziende a investire in servizi di connettività resilienti, sicuri e ubiquitari, per garantire l’affidabilità e la tempestività dei dati che sostengono le loro ambizioni legate all’IA. La proliferazione di dispositivi distribuiti (dai sensori IoT ai nodi di edge computing) contribuirà ulteriormente al passaggio verso soluzioni di connettività basate su reti cellulari.
Queste tecnologie svolgeranno un ruolo critico nel supportare il trasferimento dei dati in tempo reale, l’integrazione fluida tra reti distribuite e il flusso sicuro di informazioni necessario per sbloccare il pieno potenziale dell’IA. In questo scenario in evoluzione, la connettività cellulare è destinata a diventare un pilastro dell’infrastruttura digitale, consentendo alle aziende di mantenere agilità, sicurezza e scalabilità mentre affrontano la complessità del futuro guidato dall’IA. Un approccio basato su una piattaforma di sicurezza Zero Trust, che includa la capacità di monitorare i flussi di dati cellulari, diventa essenziale per gestire questi sistemi in precedenza trascurati.
9) La resilienza diventa una priorità ai massimi livelli aziendali
Con la crescente preoccupazione legata alla sovranità dei dati, le aziende stanno generalmente puntando a una resilienza maggiore, poiché è aumentata la consapevolezza delle interruzioni causate da incidenti cyber o da incidenti fisici come i tagli ai cavi. Poiché uno degli aspetti della resilienza dei dati consiste nel garantire un accesso continuo alle informazioni, i CISO stanno iniziando a discutere su come limitare l’estensione del danno di un incidente e su quali strategie adottare per recuperare rapidamente l’accesso e la piena operatività dopo un incidente che coinvolge infrastrutture critiche.
La visibilità su tutti i flussi di dati e sulle loro ubicazioni diventerà un elemento chiave nelle discussioni a livello di consiglio di amministrazione sulle strategie di investimento in sicurezza.
Per questi gruppi di riferimento, i decision maker IT dovranno concentrarsi nel mostrare chiaramente i rischi che le aziende si trovano ad affrontare, al fine di ottenere i finanziamenti necessari per predisporre strategie di sicurezza resilienti by design, in grado di affrontare la prossima generazione di rischi e minacce.
10) Adozione e regolamentazione dello scambio di chiavi post-quantistiche
Lo scambio di chiavi post-quantistiche è destinato a diventare una funzionalità standard negli ambienti aziendali entro il 2026. Questa evoluzione andrà probabilmente oltre i soli browser web, estendendosi alle applicazioni client, agli strumenti software-as-a-service (SaaS), alle piattaforme infrastructure-as-a-service (IaaS) e alle content delivery network (CDN). Ciò che un tempo era considerato una curiosità tecnica è destinato a diventare un requisito di base per le operazioni digitali sicure. A guidare questa transizione saranno i fornitori di software più proattivi, che aggiorneranno i loro prodotti alla crittografia post-quantistica anche prima che vi sia una domanda diffusa da parte dei clienti.
I framework normativi svolgeranno anch’essi un ruolo cruciale in questa evoluzione. Si prevede che le agenzie governative (come NIST, CSC e l’ente tedesco BSI) pubblicheranno linee guida sempre più dettagliate e mirate sulla sicurezza post-quantistica. Il settore finanziario, in particolare, probabilmente assisterà a richieste dei regolatori affinché le aziende migrino verso soluzioni post-quantistiche, con la Financial Conduct Authority del Regno Unito già impegnata a collaborare con le banche per facilitare queste trasformazioni. Man mano che questi sforzi acquisiranno slancio, è prevedibile che aspettative normative simili si estendano anche ad altri settori e regioni del mondo.
Conclusione
Man mano che le aziende abbracciano l’innovazione digitale, crescerà l’urgenza di bilanciare agilità e conformità, e di promuovere la collaborazione all’interno del settore. Strategie proattive, che spaziano da una governance solida dell’intelligenza artificiale e delle dipendenze da terze parti, a una gestione dei dati lungimirante e ai principi Zero Trust, saranno essenziali per proteggere gli asset e mantenere la fiducia. I responsabili tecnologici dovranno rimanere adattabili, investendo in competenze multidisciplinari, connettività resiliente e partnership trasparenti, per garantire che le loro aziende prosperino tra i rapidi cambiamenti tecnologici e normativi. Anticipando queste tendenze e rispondendo con agilità, le aziende potranno tutelare il proprio futuro digitale continuando a stimolare innovazione e crescita.


































