Gli attacchi informatici non si limitano più alle sole violazioni di dati. Nell’agosto 2025, un attacco ransomware ai danni di Jaguar Land Rover ha bloccato la produzione per cinque settimane. Un mese dopo, voli da aeroporti come Berlino, Dublino e Bruxelles hanno subito ritardi a causa di un attacco che ha messo fuori uso i sistemi automatizzati di check-in dei passeggeri. In Norvegia, infine, hacker sponsorizzati da uno Stato hanno rilasciato oltre 2 milioni di litri d’acqua da una diga a Bremanger. Questi episodi evidenziano il cambiamento della criminalità informatica, che si sta spostando dal furto dati all’interruzione delle operazioni. Un eventuale blocco dei servizi avrebbe un costo elevato, una solida sicurezza informatica resta quindi una necessità imprescindibile.
Migliorare la resilienza informatica è uno dei modi per ridurre l’impatto delle violazioni, grazie a misure di contenimento e risposta più efficaci.
Di seguito tre consigli per rafforzare la resilienza:
-
Costruire la resilienza partendo dalle fondamenta
Non esiste una protezione totale contro le violazioni informatiche. L’adozione di un approccio “safe failure”, in cui i sistemi tornano automaticamente a uno stato sicuro e a basso rischio in caso di errore, può ridurre accessi non autorizzati e perdita di dati.
Questo approccio consente alle organizzazioni di riprendersi più rapidamente e di minimizzare l’impatto finanziario. Un aspetto rilevante se si considera che, secondo IBM, il costo medio di una violazione ammonta a 4,44 milioni di dollari. Per ridurre la gravità di un potenziale incidente, è fondamentale garantire una rigorosa segmentazione tra le funzioni IT e di Operational Technology (OT). L’adozione di procedure pre-autorizzate consente di isolare la rete o l’applicazione interessata senza dover ricorrere a un’interruzione completa.
Questa strategia crea un meccanismo di sicurezza che minimizza l’impatto di un attacco, evitando che il guasto di una singola unità provochi il blocco dell’intera organizzazione.
In caso di attacco, i team di sicurezza devono identificare quali sistemi IT sono stati compromessi, quali aree aziendali e geografiche sono coinvolte e chi vi ha accesso. Una maggiore trasparenza consente di mitigare rapidamente l’impatto e di affrontarne la causa. È inoltre fondamentale disporre di un piano di emergenza in caso di incidenti. Occorre mantenere backup immutabili e offline, fisicamente scollegati dalla rete, per garantire un punto di partenza pulito per il ripristino.
-
Prevenire è meglio che curare
La resilienza è l’obiettivo, ma l’igiene informatica è il modo più efficace per chiudere i punti di accesso che gli aggressori possono sfruttare e ridurre la superficie di attacco. Ciò implica l’adozione di metodi di autenticazione robusti, come l’autenticazione a più fattori e le security key, in particolare per i sistemi business-critical.
Anche la separazione dei ruoli e i controlli di accesso, per dipendenti e AI, possono contribuire a ridurre le vulnerabilità. Con la diffusione dell’AI agentica in azienda, sono necessari guardrail per garantire che la tecnologia interagisca solo con dati e sistemi pertinenti alle specifiche funzioni, mantenendo al contempo una tracciabilità chiara e verificabile delle azioni autonome. La gestione delle patch dovrebbe essere considerata una responsabilità operativa e può essere automatizzata per applicazioni e sistemi a basso e medio rischio. Questo consente ai team IT di concentrarsi sulle attività di aggiornamento e manutenzione negli ambienti ad alto rischio, riducendo le criticità legate alla governance. Gli incidenti evidenziati in precedenza dimostrano che le vulnerabilità nei sistemi core possono essere sfruttate rapidamente: per questo, interventi tempestivi e monitoraggio continuo sono imprescindibili.
Le organizzazioni devono, inoltre, disporre di una visibilità in tempo reale su ogni asset connesso alla rete. Le tecnologie di sicurezza tradizionali possono trascurare shadow IT, dispositivi IoT e OT. I responsabili IT devono quindi valutare l’architettura per eliminare questi punti ciechi.
Al di là della tecnologia, spesso il fattore umano rappresenta l’anello più debole, anche nelle infrastrutture progettate meglio. Secondo Verizon, l’elemento umano è responsabile del 60% delle violazioni di sicurezza informatica. Test regolari di scenari che coinvolgono partner e l’intera azienda, possono aiutare a identificare vulnerabilità operative per consentire una veloce remediation. Se le vulnerabilità non possono essere mitigate immediatamente, i responsabili di security possono creare playbook da utilizzare in caso di violazione, a supporto della conformità a normative come il Digital Operational Resilience Act (DORA).
-
La tecnologia come tessuto connettivo
La tecnologia è alla base della resilienza operativa e cyber, che si tratti di anticipare le minacce o di orchestrare il ripristino.
L’integrazione di gestione delle vulnerabilità, asset intelligence e misure di continuità operativa all’interno di un’unica piattaforma consente alle organizzazioni di gestire rischi operativi complessi e requisiti normativi. La segmentazione guidata dalla tecnologia e una comunicazione semplificata contribuiscono a garantire il contenimento tempestivo degli incidenti.
Grazie a una piattaforma enterprise potenziata dall’AI, le organizzazioni possono consolidare i registri del rischio, automatizzare i playbook e valutare l’impatto finanziario di esposizioni cyber e operative. Le dashboard unificate offrono ai team visibilità su vulnerabilità e asset, consentendo un rapido isolamento, indagini contestualizzate e un recupero coordinato.
Asahi Europe and International ha adottato la piattaforma AI ServiceNow per standardizzare l’utilizzo delle tecnologie e proteggersi da minacce cyber sempre più sofisticate.
Il produttore di bevande ha implementato ServiceNow® Security Operations con Vulnerability Response, integrandola con gli strumenti di sicurezza esistenti per ottenere una visibilità unificata delle vulnerabilità. La soluzione assegna automaticamente le priorità ai rischi cyber più critici e li mitiga, riducendo le attività manuali e i tempi di gestione.
L’azienda cyber-resiliente
Le organizzazioni devono considerare la cyber resilienza come una disciplina di livello aziendale, e non una mera funzione IT. Migliorando la governance dell’intero digital estate, comprese tecnologie che vanno dall’IoT all’AI agentica, i responsabili possono costruire una resilienza cyber in tutta l’organizzazione.
A cura di Anna Mazzone – Non-executive director at the Open Data Institute (ODI) and heads up Risk Business in EMEA ServiceNow


