• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity: è tempo di agire strategicamente e proattivamente
    • Agenti AI: i nuovi “colleghi” digitali
    • US Signal integra la tecnologia Infinidat nella piattaforma OpenCloud
    • Schneider Electric sull’olimpo della sostenibilità
    • Kaspersky VPN ottiene la certificazione AV-TEST
    • Networking multicloud: la strategia vincente per le sfide IT moderne
    • Contentsquare sigla un accordo per l’acquisizione di Loris AI
    • BASF cresce e guarda al futuro con SAP S/4HANA Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: è tempo di agire strategicamente e proattivamente

    Cybersecurity: è tempo di agire strategicamente e proattivamente

    By Redazione LineaEDP04/08/20258 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Alex Mosher di Armis, esplora come la gestione dell’esposizione informatica stia ridefinendo le strategie di cybersecurity in un panorama delle minacce in rapida evoluzione

    cybersecurity

    Il panorama della cybersecurity è in continua evoluzione: gli attacchi informatici sono oggi più sofisticati, rapidi e difficili da individuare. L’intelligenza artificiale ha reso più accessibili alcune tecniche di attacco, aumentando le sfide per le aziende di ogni settore.

    In questo scenario, Alex Mosher, Presidente di Armis, riflette su come la gestione dell’esposizione informatica stia emergendo come un approccio strategico sempre più rilevante.

    Con un perimetro digitale in costante espansione – dai dispositivi IoT ai sistemi cloud – è fondamentale avere visibilità completa su ogni asset connesso. Alcuni recenti attacchi a grandi realtà del retail, con impatti economici significativi, dimostrano quanto sia importante essere preparati.

    Per affrontare queste sfide, è cruciale comprendere a fondo il proprio ecosistema digitale, identificare potenziali vulnerabilità e adottare un approccio proattivo alla cybersecurity, basato su contesto, automazione e AI. L’obiettivo non è solo reagire, ma prevenire.

    Buona lettura!

    Perché capire l’esposizione informatica è la prima linea di difesa

    “La tastiera è diventata un’arma di guerra”. L’affermazione di John Healey, Ministro della Difesa del Regno Unito, che ha stanziato 1 miliardo di sterline per una nuova unità dedicata all’intelligenza artificiale e alla cybersecurity, è stata un segnale per tutte le organizzazioni che operano nel mondo digitale di oggi. La guerra, come la conosciamo, è cambiata. Il campo di battaglia è cambiato. E ora si estende ai sistemi, ai dispositivi e alle connessioni che alimentano le attività quotidiane delle aziende.

    Con l’intelligenza artificiale, gli attacchi sono più veloci, mirati e sempre più sofisticati. Con l’assottigliarsi dei confini tra il mondo fisico e digitale, la minaccia non è più limitata ai governi o alle infrastrutture nazionali critiche, ogni organizzazione è a rischio. Comprendere la propria esposizione agli attacchi informatici è la chiave per restare avanti.

    Non si tratta solo di una parola alla moda, ma di conoscere la propria posizione e quali sono i rischi. Conoscere ogni asset, ogni connessione, ogni potenziale punto debole all’interno del proprio ecosistema digitale è il primo passo per costruire una difesa in grado di affrontare le minacce moderne.

    Ma prima di riuscire a gestire la propria esposizione, è necessario capire cosa la determina e perché la superficie di attacco moderna sia così difficile da difendere.

    Il campo di battaglia cyber in evoluzione

    La superficie di attacco non si sta solo espandendo: si sta moltiplicando. Dai sistemi IoT e OT alle infrastrutture cloud, dalla forza lavoro distribuita agli strumenti di accesso remoto, ogni nuova connessione amplia il perimetro digitale e, con esso, il numero di potenziali punti di ingresso per i cybercriminali.

    Il problema è che molte di queste connessioni sono mal comprese, mal gestite o completamente ignorate. Dai sistemi di gestione degli edifici ai controlli industriali legacy, fino ai dispositivi di terze parti, ciascuno può diventare un punto cieco. E gli aggressori lo sanno bene. Non puntano agli obiettivi più protetti: cercano la via più semplice per entrare — un sistema non aggiornato, un endpoint dimenticato, una configurazione errata.

    Questo diventa particolarmente reale in ambienti operativi dove i sistemi legacy e i dispositivi IoT sono profondamente integrati nei flussi di lavoro critici. Spesso non sono stati progettati tenendo conto della cybersecurity e non possono essere messi offline o aggiornati facilmente. Per gli hacker, rappresentano bersagli ideali. Questo li rende i target ideali per gli hacker che cercano di sfruttare le vulnerabilità. La recente serie di attacchi informatici ai danni di catene di negozi come M&S ne è un caso. La violazione subita dalla catena ha interrotto gli ordini online per quasi due mesi, compromettendo i dati dei clienti, e causando una perdita stimata di 300 milioni di sterline sui profitti operativi, oltre al danno reputazionale.

    Al contempo, l’Europol mette in guardia da un ecosistema di criminali informatici che si sta frammentando e moltiplicando. Mentre le forze dell’ordine smantellano i gruppi di ransomware e i mercati del dark web, emergono nuove varianti, più veloci, più agili e più difficili da rintracciare.

    Il risultato è un panorama di minacce caotico dove gli attacchi evolvono più velocemente di quanto le difese riescano ad adattarsi. Questa instabilità sta alimentando un’ondata di crimini informatici basati sull’intelligenza artificiale che prendono di mira le parti più vulnerabili dell’infrastruttura digitale: retailer online, catene di fornitura e sistemi operativi privi di risorse o resilienza sufficiente per reagire. Non ci si stupisce che le organizzazioni nel Regno Unito paghino una media di 5,6 milioni di sterline in richieste di riscatto, con un’organizzazione su otto che ha pagato oltre 7,9 milioni di sterline per un singolo attacco.

    Molti di questi attacchi alla cybersecurity sono orchestrati da attori statali, mossi da intenti ben più ampi del profitto. Il National Cyber Security Centre britannico ha recentemente confermato che l’intelligence russa ha mirato a organizzazioni pubbliche e private dal 2022, colpendo settori quali la difesa, i trasporti e i servizi IT. Questi attacchi puntano a destabilizzare e sfruttare la nazione nel suo complesso.

    Qual è quindi la soluzione?

    Costruire uno scudo proattivo

    Reagire dopo che un attacco è avvenuto non è più sufficiente. Quando scatta l’allarme, spesso il danno è già fatto. È per questo che sempre più organizzazioni stanno spostando il focus dalla risposta agli incidenti alla gestione dell’esposizione. In altre parole, costruire difese basate sulla conoscenza, non sulle conseguenze.

    La gestione dell’esposizione informatica è il framework alla base di questo cambiamento. Non si tratta di uno strumento o di un dashboard, ma di un approccio diverso e più strategico per identificare, valutare, prioritizzare e ridurre di continuo i rischi informatici nell’intero ecosistema di un’organizzazione. Dall’IT all’OT, dal cloud all’on-premise, offre una visione completa del proprio ambiente, consentendo di agire prima che le minacce si diffondano.

    Tutto parte dalla consapevolezza contestuale: sapere cosa c’è nel proprio ambiente, come ogni asset è connesso e dove si trovano le vulnerabilità. Ma questo è solo l’inizio. Il passo successivo è l’intelligenza contestuale: comprendere cosa fa ciascun asset, quanto è critico per le operazioni, qual è il suo comportamento normale e, soprattutto, con quali altri elementi è collegato.

    Pensiamo a un moderno ambiente retail: può includere telecamere a circuito chiuso, colonnine per la ricarica di veicoli elettrici, lettori POS, chioschi self-service. Ciascuno di questi dispositivi introduce nuove vie d’attacco e nuove interdipendenze. Senza sapere come interagiscono, quali dati trattano e come influenzano le operazioni, è impossibile stabilire le priorità e proteggere in modo efficace ciò che davvero conta.

    Questo diventa incredibilmente importante in settori in cui la resilienza operativa è imprescindibile, come la sanità, il settore manifatturiero, la logistica e la vendita al dettaglio. Questi ambienti sono spesso un mosaico di sistemi legacy, dispositivi IoT, piattaforme di terze parti e servizi cloud. Gli strumenti di cybersecurity tradizionali non sono stati progettati per gestire tale complessità. La gestione dell’esposizione ai rischi aiuta semplicemente a dare un senso a tutto questo.

    Consolidare i dati provenienti da tutto l’ambiente e integrarli con informazioni contestuali, gestire l’esposizione informatica consentono ai team di cybersecurity di andare oltre il monitoraggio passivo. Non si tratta solo di vedere di più, ma di sapere cosa è importante e agire di conseguenza. Questo significa identificare i rischi in anticipo, stabilire priorità in modo più efficace e intervenire prima che si aggravino.

    È proprio qui che l’intelligenza artificiale gioca un ruolo fondamentale. Poiché gli hacker utilizzano il machine learning per automatizzare la ricognizione e adattare il malware in tempo reale, i difensori devono rispondere con le stesse armi. La gestione dell’esposizione basata sull’intelligenza artificiale è in grado di elaborare grandi volumi di dati relativi agli asset e alle minacce, classificare automaticamente i dispositivi e individuare i rischi più urgenti spesso prima che vengano sfruttati. Ma il vero valore risiede in quello che accade dopo. Con una conoscenza più approfondita del proprio ambiente, le organizzazioni possono lavorare in un ecosistema più ampio per anticipare dove potrebbero emergere le minacce e adottare misure preventive per rafforzare tali aree.

    Avere padronanza della propria difesa digitale

    Una sicurezza informatica efficace e moderna si sta spostando in una fase di definizione del campo di battaglia, prima ancora che le minacce arrivino. Questo dipende dal valore della conoscenza della propria esposizione informatica. Dopo tutto, non si tratta solo di sapere cosa c’è nel proprio ambiente, ma di come tutto si incastra: cosa è esposto, cosa è critico e dove è probabile che emerga la prossima minaccia.

    Questo livello di consapevolezza trasforma la cybersecurity da una corsa difensiva a qualcosa di molto più efficace. Fornisce ai leader la chiarezza necessaria per concentrarsi su ciò che conta, agire tempestivamente e sviluppare la resilienza in ogni decisione prima che le minacce possano consolidarsi.

    di Alex Mosher, Presidente di Armis

    Alex Mosher Armis cybersecurity difesa informatica proattiva esposizione informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    US Signal integra la tecnologia Infinidat nella piattaforma OpenCloud

    04/08/2025

    Schneider Electric sull’olimpo della sostenibilità

    04/08/2025

    Kaspersky VPN ottiene la certificazione AV-TEST

    04/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Cybersecurity: è tempo di agire strategicamente e proattivamente

    04/08/2025

    Kaspersky VPN ottiene la certificazione AV-TEST

    04/08/2025

    Supply chain bersagliate dagli attacchi informatici

    01/08/2025

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.