Il rapporto Global Cybersecurity Outlook 2025 del World Economici Forum evidenzia come diversi fattori stiano aumentando la complessità del panorama informatico.
Le tensioni geopolitiche creano un ambiente di incertezza, mentre la crescente integrazione e la dipendenza da catene di approvvigionamento complesse rendono il contesto del rischio più opaco e imprevedibile.
Inoltre, l’adozione rapida di tecnologie emergenti, quali l’Intelligenza Artificiale (IA) introduce nuove vulnerabilità e minacce.
Senza dire che la proliferazione dei requisiti normativi internazionali aggiunge ulteriori obblighi di conformità per le organizzazioni e il divario di competenze – sempre più ampio – complica la gestione efficace dei rischi informatici.
Un panorama informatico complesso e imprevedibile
Tali fattori combinati aumentano la complessità e l’imprevedibilità nel panorama informatico, influenzando le organizzazioni in vari modi.
In primo luogo, creano disuguaglianze nell’ecosistema informatico, poiché le organizzazioni con risorse sufficienti riescono ad adattarsi, mentre le altre restano indietro, compromettendo la resilienza dell’intero ecosistema. Ciò è particolarmente critico per le grandi organizzazioni che dipendono da una rete di fornitori più piccoli e meno maturi.
In secondo luogo, cresce la domanda di competenze specialistiche in cyber security, aggravando il divario di competenze. Di fatto, per tenere il passo con i progressi tecnologici, sono necessarie competenze specifiche sempre più richieste nel mercato. Inoltre, la crescente complessità tecnologica mette sotto pressione i team di sicurezza informatica, spesso già sovraccarichi.
Di seguito un focus su questi fattori.
Fonte immagine: Report WEF 2025 – Fattori che aggravano la natura complessa della sicurezza informatica.
Vulnerabilità delle supply chain: principale rischio per l’ecosistema
Tra le grandi organizzazioni, il 54% ha individuato le sfide legate alla supply chain come il maggiore ostacolo per raggiungere la cyber resilienza.
La complessità sempre crescente delle catene di approvvigionamento, insieme alla mancanza di visibilità e controllo sui livelli di sicurezza dei fornitori, rappresenta il principale rischio di cyber security per le organizzazioni.
Le principali preoccupazioni riguardano le vulnerabilità software introdotte da terze parti e la diffusione di attacchi informatici nell’intero ecosistema.
Le tensioni geopolitiche stanno modellando le strategie cyber
Il report rivela che le tensioni geopolitiche hanno avuto un impatto sulle strategie di cyber security del 60% delle organizzazioni.
Inoltre, i disordini geopolitici hanno influenzato la percezione dei rischi: un CEO su tre considera lo spionaggio informatico e la perdita di informazioni sensibili o il furto di proprietà intellettuale tra le principali preoccupazioni, mentre il 45% dei leader informatici esprime preoccupazione per l’interruzione delle operazioni e dei processi aziendali.
Fonte immagine: Report WEF 2025 – Gli effetti delle tensioni geopolitiche sulle strategie di sicurezza informatica delle organizzazioni.
Il panorama delle minacce informatiche
Il ransomware continua a essere il principale rischio informatico per le organizzazioni anno dopo anno, con il 45% degli intervistati che lo considera una delle principali preoccupazioni nel sondaggio di quest’anno.
Secondo i leader presenti all’Annual Meeting on Cybersecurity 2024, ci si devono aspettare importanti innovazioni negli attacchi ransomware.
Tale fenomeno è aggravato dalla continua adozione del modello Ransomware-as-a-Service (RaaS). La frode abilitata dal digitale occupa il secondo posto tra i rischi informatici organizzativi per il 2025, considerata dai CEO una minaccia significativa insieme al ransomware e alle interruzioni delle catene di approvvigionamento.
Allo stesso tempo, il furto di identità sale in cima all’agenda, emergendo come il principale rischio informatico personale sia per i CISO che per i CEO.
Di seguito la rappresentazione grafica delle risposte in termini di rischi informatici organizzativi che più preoccupano le organizzazioni, CEO e CISO rispettivamente.
Fonte immagine: WEF 2025 – I rischi informatici organizzativi che preoccupano di più.
Fonte immagine: WEF 2025 – Cyber risk organizzativo – punto di vista dei CEO & CISO.
Minacce cyber emergenti vs. infrastrutture critiche
L’escalation delle tensioni geopolitiche e le minacce informatiche sempre più sofisticate pongono rischi significativi per le infrastrutture critiche che dipendono da reti di dispositivi interconnessi e sistemi legacy.
Il conflitto in corso in Ucraina esemplifica queste vulnerabilità, con settori critici come l’energia, le telecomunicazioni, l’acqua e il riscaldamento ripetutamente presi di mira da attacchi sia informatici che fisici. Questi attacchi spesso mirano a interrompere i sistemi di controllo e compromettere i dati, mettendo in luce i rischi critici associati alla tecnologia operativa (OT).
Le minacce informatiche in evoluzione non solo minacciano la funzionalità dei sistemi, ma mettono anche a rischio la sicurezza umana, aumentando la gravità e le conseguenze delle interruzioni delle infrastrutture vitali.
Le aree critiche ad alto rischio da monitorare includono i seguenti settori.
Impianti idrici
Gli attacchi informatici a queste strutture pongono rischi significativi per la sicurezza pubblica, le infrastrutture e la sicurezza nazionale. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha evidenziato queste vulnerabilità nei sistemi OT utilizzati negli impianti idrici, come i punti di accesso remoto e i software obsoleti.
I criminali informatici possono sfruttare queste debolezze per interrompere i processi di trattamento delle acque, causando potenziale contaminazione, perdita di servizio o altre conseguenze pericolose.
Biosicurezza
I rapidi progressi tecnologici hanno ridefinito il panorama delle minacce biologiche, ponendo la biosicurezza al centro dell’attenzione.
L’Organizzazione Mondiale della Sanità (OMS) ha avvertito che i progressi nell’intelligenza artificiale, gli attacchi informatici e l’ingegneria genetica potrebbero rappresentare rischi potenzialmente catastrofici per la biosicurezza globale.
Gli attacchi informatici potrebbero compromettere i sistemi essenziali dei laboratori, interrompendo le operazioni e causando perdite di integrità dei dati, ritardando ricerche critiche o compromettendo i protocolli di sicurezza.
Infrastrutture di comunicazioni
Le tensioni geopolitiche continuano a manifestarsi attraverso un crescente numero di attacchi alle infrastrutture di comunicazione critiche, dai cyber spionaggi su larga scala tramite infrastrutture di telecomunicazione al targeting di satelliti e cavi sottomarini.
La crescente dipendenza dalle tecnologie spaziali le rende bersagli primari per lo spionaggio, l’interruzione operativa e la militarizzazione.
Clima ed energia
La crisi climatica globale intensifica le implicazioni per la cyber security. Le moderne tecnologie dipendono pesantemente da un significativo consumo energetico, rendendo le reti elettriche obiettivi molto attraenti per i criminali informatici.
È fondamentale che i nuovi sistemi energetici vengano progettati con la sicurezza come priorità per evitare di introdurre vulnerabilità che potrebbero compromettere l’affidabilità delle nuove infrastrutture energetiche, con conseguenze di vasta portata per l’economia e la società.
La sicurezza nell’era intelligente
L’Era Intelligente, trainata dai rapidi progressi nell’intelligenza artificiale, nell’informatica quantistica e nella blockchain, sta trasformando ogni aspetto in tempo reale. Questo nuovo periodo offre opportunità e rischi senza precedenti.
Tuttavia, è fondamentale sottolineare l’importanza cruciale della sicurezza per proteggere il potenziale di queste tecnologie rivoluzionarie.
La rapida adozione dell’intelligenza artificiale sta introducendo nuove vulnerabilità: dal report si evince che, sebbene il 66% delle organizzazioni preveda che l’IA avrà un impatto significativo sulla sicurezza informatica nel prossimo anno, solo il 37% afferma di avere processi attivi per valutare la sicurezza degli strumenti di IA prima della loro implementazione.
Ciò evidenzia il paradosso del divario tra il riconoscimento dei rischi di sicurezza informatica associati all’IA e la veloce adozione della stessa, senza implementare le misure di sicurezza necessarie per garantire la resilienza informatica.
Fonte immagine: Report WEF 2025 – Vulnerabilità della sicurezza informatica previste per il 2025.
L’intelligenza artificiale generativa (IA Gen) sta amplificando le capacità dei criminali informatici, contribuendo all’aumento degli attacchi di ingegneria sociale: il Report WEF rivela che circa il 72% degli intervistati ha riscontrato un incremento dei rischi informatici per le organizzazioni, con il ransomware che continua a essere una delle principali preoccupazioni.
Inoltre, quasi il 47% delle organizzazioni identifica i progressi dei cyber criminali, potenziati dall’IA Gen, come una preoccupazione primaria, poiché ciò consente attacchi più sofisticati e su larga scala.
Fonte immagine: WEF 2025 – Problemi di sicurezza informatica legati alla IA Gen.
Di fatto, criminali informatici stanno utilizzando l’IA Gen per replicare in modo convincente gli stili di comunicazione dei dirigenti senior di un’organizzazione. Tali strumenti sfruttano dati contestuali provenienti da fonti come i social media, dichiarazioni pubbliche o documenti trapelati, rendendo gli attacchi di ingegneria sociale molto più sofisticati e difficili da identificare.
L’IA Gen aiuta, inoltre, gli aggressori a sviluppare attacchi di ingegneria sociale credibili in una gamma più ampia di lingue, permettendo ai malintenzionati di colpire un numero maggiore di persone, in più paesi, a un costo inferiore, oltre a permettere di velocizzare le attività di sfruttamento delle vulnerabilità e lancio di attacchi malware, ampliando operazioni che in precedenza dipendevano esclusivamente dalle capacità umane.
Il paradosso AI-cyber: le tecnologie emergenti offrono significative opportunità per le organizzazioni di migliorare l’efficienza e ottimizzare le operazioni. Di conseguenza, molte aziende stanno sviluppando strategie per integrare queste tecnologie nella loro infrastruttura.
Tuttavia, i rischi informatici associati alle tecnologie sottostanti o alla loro implementazione spesso non ricevono l’attenzione necessaria.
Sebbene l’IA non sia un fenomeno nuovo, l’avvento dell’IA Gen ha accelerato, a livello globale, l’adozione di queste tecnologie da parte delle organizzazioni. Le aziende stanno testando o adottando tecnologie IA per aumentare l’efficienza e ottenere un vantaggio competitivo, ma spesso non progettano strategie e processi per un’implementazione sicura.
È fondamentale che le organizzazioni valutino i rischi informatici associati all’adozione di nuove tecnologie e implementino le misure di sicurezza relative per garantire la resilienza operativa e informatica dell’azienda.
Dal report WEF si evince che solo il 37% degli intervistati riferisce di avere un processo per valutare la sicurezza degli strumenti di IA prima del loro impiego. Ciò crea il rischio che le organizzazioni possano adottare sistemi di IA, sviluppati internamente o forniti da terzi, senza considerare pienamente i rischi informatici associati e le relative misure di mitigazione, introducendo potenzialmente vulnerabilità nel loro ambiente IT.
Inoltre, come riportato nella figura, risulta che le organizzazioni di gradi dimensioni hanno maggiore probabilità di disporre di procedure di sicurezza dell’IA rispetto a quelle di media e piccola dimensione.
Fonte immagine: WEF 2025 -Le organizzazioni più grandi hanno maggiori probabilità di disporre di procedure di sicurezza dell’IA.
L’IA per la difesa informatica: l’IA promette di trasformare i metodi di difesa contro le minacce informatiche, offrendo ai difensori un vantaggio grazie a strumenti avanzati in grado di individuare e rispondere rapidamente ai pericoli, se riescono a tenere il passo con l’integrazione dell’AI. In sintesi, l’AI può potenziare le capacità umane, rendendo la difesa informatica più forte ed efficiente.
L’intelligenza artificiale sta rivoluzionando la cyber security riducendo il lavoro manuale e liberando risorse umane. Essa permette ai sistemi di analizzare grandi quantità di dati per rilevare precocemente le minacce e scoprire rischi nascosti, migliorando la gestione degli allarmi e la rilevazione di anomalie. Inoltre, l’AI può classificare le vulnerabilità, automatizzare le patch e gestire le configurazioni, fungendo anche da consulente virtuale per la sicurezza.
I modelli di linguaggio di grandi dimensioni (LLM) offrono la possibilità di raccogliere informazioni dettagliate sul ciclo di intelligence delle minacce, analizzando le interazioni degli attaccanti e fornendo dati preziosi per i team di cyber security. I difensori, supportati dall’AI, possono così identificare e affrontare meglio le vulnerabilità software e le minacce zero-day.
L’integrazione degli LLM nei “honeypots” rappresenta un’avanguardia nella cyber security, creando interazioni dinamiche che ingannano gli attaccanti facendoli credere di interagire con sistemi legittimi. Questo permette di raccogliere informazioni sugli attacchi, migliorando le difese. Un esempio di questa innovazione è il progetto SPHINX, supportato dall’Unione Europea, che utilizza l’AI per attirare e studiare gli attaccanti, migliorando continuamente i controlli di sicurezza.
Prepararsi alla minaccia quantistica: il calcolo quantistico offre enormi opportunità economiche e scientifiche grazie alla sua straordinaria potenza di calcolo, ma comporta anche rischi significativi per la sicurezza, in particolare per la crittografia a chiave pubblica, essenziale per la protezione di sistemi digitali come il banking online e le comunicazioni governative.
Nonostante l’incertezza sui tempi per sfruttare appieno il calcolo quantistico, i rischi per la sicurezza sono già presenti. Al Meeting Annuale sulla Cybersecurity del 2024, il 40% delle organizzazioni ha iniziato a valutare il rischio quantistico, mentre altre attendono linee guida e regolamenti.
Il G7 Cyber Expert Group e il WEF hanno fornito raccomandazioni per affrontare i rischi quantistici. Il NIST ha rilasciato tre standard di algoritmi di crittografia post-quantistica (PQC) per resistere agli attacchi dei computer quantistici.
Altre tecnologie, come la distribuzione di chiavi quantistiche (Quantum Key Distribution – QKD) e la generazione di numeri casuali quantistici (Quantum Random Number Generation – QRNG), sono in fase di sviluppo per mitigare i rischi.
Una transizione di successo verso la sicurezza quantistica richiede solide basi informatiche e una strategia chiara, invitando le organizzazioni a prepararsi fin da ora.
Crescenti interdipendenze e rischi degli ecosistemi
Il rapporto WEF 2025 analizza come le intricate dipendenze delle catene di approvvigionamento, i rischi geopolitici, le disuguaglianze e le normative stiano influenzando la resilienza informatica degli ecosistemi.
In particolare, la complessità delle interdipendenze nelle catene di approvvigionamento rappresenta un aspetto chiave di questa analisi.
Fonte immagine: WEF 2025 – Sfide per le organizzazioni poste dalle minacce alla sicurezza informatica.
In particolare, la crescente complessità delle catene di approvvigionamento – e il limitato controllo che le organizzazioni hanno su di esse – sono diventati una preoccupazione primaria per i dirigenti, emergendo come il principale rischio informatico dal punto di vista dell’ecosistema.
Il report del WEF 2025 sottolinea che il 54% delle grandi organizzazioni vede le sfide legate alla supply chain come il principale ostacolo alla resilienza informatica, mentre le piccole organizzazioni non considerano la gestione del rischio di terze parti tra le loro maggiori preoccupazioni. Le vulnerabilità software introdotte dai fornitori e gli attacchi informatici, come la distribuzione di malware, rappresentano le principali minacce.
Dopo l’ordine esecutivo statunitense 14028, che ha evidenziato l’importanza del software bill of materials (SBOM), standard come il PCI DSS e il Cyber Resilience Act dell’UE hanno introdotto requisiti legati all’SBOM per migliorare la gestione delle applicazioni.
Tuttavia, le organizzazioni faticano a gestire le interdipendenze delle catene di approvvigionamento e a garantire la sicurezza dei fornitori, soprattutto quelli di quarta e successiva parte.
La dipendenza da pochi fornitori critici aumenta il rischio di fallimenti sistemici, come dimostrato nel 2024 da un aggiornamento difettoso del software di CrowdStrike, che ha causato un’interruzione globale.
I fornitori di servizi cloud, sebbene offrano una maggiore sicurezza, presentano rischi che le organizzazioni devono gestire come parte della loro strategia complessiva, comprendendo il modello di responsabilità condivisa.
Inoltre, il passaggio a piattaforme SaaS introduce un rischio concentrato, con la possibilità che un attacco ransomware a un fornitore importante possa fermare le operazioni di migliaia di aziende dipendenti.
Le preoccupazioni legate alla sicurezza della supply chain, alcune organizzazioni stanno ripensando l’esposizione al rischio lungo tutta la loro catena di approvvigionamento end-to-end. Stanno implementando pratiche sicure di sviluppo software, che includono una solida valutazione del rischio e la gestione delle dipendenze.
Altre organizzazioni stanno puntando sulla standardizzazione e sulla certificazione per accrescere la fiducia nei servizi digitali, riconoscendo che le sanzioni finanziarie possono fungere da incentivo efficace per migliorare la sicurezza.
In generale, c’è un consenso sul fatto che la responsabilità per lo sviluppo sicuro del software debba essere chiaramente definita e trasparente, coinvolgendo gli sviluppatori.
Allo stesso tempo, i CISO devono continuare a lavorare per costruire una resilienza sufficiente nei loro ambienti. In quest’ottica, il Cyber Resilience Act dell’UE, entrato in vigore nella seconda metà del 2024, mira a migliorare la cyber security dei prodotti con elementi digitali in tutta l’UE.
Le normative stanno rafforzando la resilienza informatica, ma la loro frammentazione crea significative sfide di conformità
La regolamentazione è un importante motore di resilienza informatica, con il 78% degli intervistati che identifica – come principali motivazioni per l’implementazione di nuove normative in ambito cyber – il miglioramento della postura di sicurezza della propria organizzazione e la mitigazione dei rischi informatici. Nell’affrontare il rischio sistemico cyber, i CISO confermano la rilevanza delle normative nell’imporre requisiti minimi sulla cyber security delle organizzazioni, contribuendo a ridurre il rischio e ad aumentare la fiducia dei clienti.
Nell’UE, la Direttiva NIS2 innalza gli standard di cyber security richiedendo una migliore segnalazione degli incidenti, una supervisione più stretta della supply chain e una maggiore responsabilità per i Consigli di amministrazione.
Negli Stati Uniti, il CIRCIA (Cyber Incident Reporting for Critical Infrastructure Act) della CISA impone la divulgazione tempestiva degli incidenti informatici. In Asia-Pacifico, paesi come Giappone e Singapore stanno potenziando le loro leggi informatiche, con il Giappone che applica la legge sulla protezione delle informazioni personali (Act on the Protection of Personal Information -APPI) e Singapore che rafforza la conformità per le infrastrutture critiche tramite il Cybersecurity Act.
Altre iniziative come il DORA (Digital Operational Resilience Act), il GDPR (General Data Protection Regulation), il NDPR (Nigeria’s Data Protection Regulation) e la brasiliana LGPD (General Data Protection Law) estendono il controllo normativo a livello globale.
Fonte immagine: WEF 2025 – L’impatto della regolamentazione nella diminuzione del rischio informatico per le organizzazioni.
Tali quadri giuridici, pur imponendo pratiche di cyber security essenziali, presentano sfide come la gestione di requisiti sovrapposti e la conformità in diverse giurisdizioni. Inoltre, la distinzione tra settori regolamentati e non regolamentati complica la resilienza, poiché le industrie con una supervisione più debole possono diventare punti deboli per attacchi.
Pertanto, le organizzazioni devono adottare approcci olistici alla gestione del rischio, allineare la cyber security con la governance e promuovere la collaborazione transfrontaliera.
Inoltre, l’aumento della pressione normativa solleva preoccupazioni su una possibile fatica normativa, che potrebbe ridurre l’efficacia dei regolamenti. Mentre le normative fissano standard fondamentali, c’è il rischio che il complesso “puzzle normativo” distolga dall’elaborazione di strategie personalizzate.
Di fatto, la resilienza richiede di superare le richieste normative. Inoltre, affrontare queste sfide richiede cooperazione pubblico-privato per armonizzare e allineare le normative globalmente, garantendo coerenza e flessibilità per adattarsi alle nuove minacce e tecnologie.
L’iniquità come fattore di rischio per l’ecosistema
La crescente complessità del cyberspazio sta accentuando la disuguaglianza digitale, ampliando il divario tra grandi e piccole imprese, approfondendo le differenze tra economie avanzate ed emergenti e aumentando le disparità tra i vari settori.
Circa il 35% delle piccole imprese considera inadeguata la propria resilienza informatica, un dato che è aumentato di sette volte rispetto al 2022.
Al contrario, la percentuale di grandi aziende che riportano una resilienza informatica insufficiente è quasi dimezzata.
Fonte immagine: Report WEF 2025 – Organizzazioni che segnalano una resilienza informatica insufficiente.
Lo stato della resilienza informatica. La resilienza informatica è la capacità di un’organizzazione di minimizzare l’impatto degli incidenti informatici sui suoi obiettivi principali, richiedendo vigilanza e pianificazione continua.
Poiché una sicurezza totale è irraggiungibile, le organizzazioni devono sviluppare strategie adattabili per migliorare la loro resilienza e quella dell’ecosistema più ampio.
Le differenze regionali evidenziano disparità nella resilienza informatica: solo il 15% degli intervistati in Europa e Nord America manca di fiducia nella capacità del proprio Paese di gestire gravi incidenti informatici, mentre in Africa e America Latina queste percentuali salgono al 36% e al 42%, rispettivamente.
Fonte immagine: Report WEF 2025 – Differenze regionali nella resilienza informatica.
Il settore pubblico risulta particolarmente vulnerabile, con il 38% degli intervistati che segnala una resilienza insufficiente, rispetto al 10% delle organizzazioni medio-grandi del settore privato.
Questa disuguaglianza si riflette anche nella forza lavoro informatica, con il 49% delle organizzazioni pubbliche che lamenta una carenza di talenti necessari per raggiungere i propri obiettivi di sicurezza, un aumento del 33% rispetto al 2024.
Fonte immagine: WEF 2025 -Fiducia nel settore pubblico e nelle organizzazioni di medie e grandi dimensioni sulla resilienza informatica.
Dal report WEF 2025 si evince che le dimensioni di disparità informatica possono amplificare le sfide legate alla forza lavoro. Di fatto, la domanda globale di professionisti della cyber security supera l’offerta disponibile. Inoltre, le grandi organizzazioni, soprattutto nei mercati sviluppati, sono naturalmente avvantaggiate nel reperire queste risorse scarse.
Tuttavia, l’iniquità nella forza lavoro va oltre le differenze organizzative e geografiche. Settori come l’istruzione, il governo, la sanità e le piccole e medie imprese (PMI) sono particolarmente colpiti dalla carenza di professionisti della cyber security.
Il report WEF evidenzia, altresì, che le organizzazioni devono essere costantemente pronte a rispondere alle minacce informatiche, senza trascurare le basi dell’igiene informatica, come le pratiche fondamentali e la gestione delle vulnerabilità, anche in un contesto di rapida adozione e cambiamento tecnologico.
Inoltre, le partnership pubblico-private e la collaborazione sono sempre più preziose per affrontare la complessità delle moderne minacce informatiche. Tra le organizzazioni intervistate, il 50% ritiene che la condivisione di informazioni e l’intelligence sulle minacce siano le misure di cooperazione internazionale più efficaci.
Esempi di queste misure includono i team di risposta alle emergenze informatiche (Computer Emergency Response Teams -CERT) e i centri di condivisione e analisi delle informazioni (Information-Sharing and Analysis Centres – ISAC).
È doveroso sottolineare che, considerando che il crimine informatico diventa sempre più sofisticato e senza confini, i difensori dovranno sempre più adottare un approccio basato sull’ecosistema di riferimento per promuovere una difesa collettiva contro gruppi criminali sofisticati, oltre a facilitare la collaborazione internazionale.
Risposta e gestione degli incidenti. La capacità delle organizzazioni di orchestrare una risposta tempestiva ed efficace agli incidenti informatici è messa alla prova dalla natura sempre più complessa delle minacce informatiche attuali.
Inoltre, è quanto mai essenziale, per una risposta efficace agli incidenti, avere all’interno delle organizzazioni una cultura della sicurezza che enfatizzi l’apertura e la trasparenza.
Il report WEF evidenzia come le organizzazioni ad alta resilienza stabiliscono incentivi per la segnalazione degli incidenti attraverso varie misure di supporto: il 76% offre formazione e consapevolezza informatica, il 62% dispone di team di supporto per assistere nella segnalazione e il 48% gestisce canali di segnalazione anonimi. Un ambiente del genere favorisce la collaborazione e una mentalità di difesa collettiva, critica per affrontare minacce sofisticate e complesse.
Fonte immagine: WEF 2025 – Incentivi per incoraggiare la segnalazione delle minacce e degli incidenti di cibersicurezza.
Assicurazione cyber. L’assicurazione rappresenta uno strumento importante tra le strategie di gestione del rischio che le organizzazioni possono adottare per affrontare tali rischi, con offerte assicurative che coprono gli impatti degli eventi informatici diventate più mature negli ultimi anni.
Gli esperti del settore stimano che il mercato globale delle assicurazioni informatiche crescerà da 14 miliardi di dollari nel 2023 a 29 miliardi nel 2027.
Dal report emerge che avere una qualche forma di assicurazione aiuta le organizzazioni a diventare più resilienti dal punto di vista informatico: tra le organizzazioni classificate come altamente resilienti, solo il 7% ha dichiarato di non avere un’assicurazione informatica.
Tuttavia, l’assicurazione informatica sembra avvantaggiare maggiormente le grandi organizzazioni rispetto a quelle piccole, probabilmente perché le prime sono in una posizione migliore per permettersela.
Inoltre, il report rivela che il 71% delle grandi organizzazioni ha espresso fiducia nella propria assicurazione informatica per coprire adeguatamente le potenziali perdite dovute a eventi informatici, rispetto al solo 35% delle piccole organizzazioni. Ciò amplifica ulteriormente la disuguaglianza informatica, con le organizzazioni più piccole maggiormente esposte al rischio
Fonte immagine: WEF 2025 – Come varia la fiducia nella copertura assicurativa in base alla dimensione dell’organizzazione.
Complessità scaturita dall’intersezione tra ambienti IT e OT
La sicurezza dell’ambiente OT (Operational Technology) è fondamentale, influenzata dalla crescente complessità del cyberspazio. Sebbene la convergenza tra IT (Information Technology) e OT sia riconosciuta come cruciale, questi due ambiti restano distinti nelle loro caratteristiche e nelle esigenze di attenzione.
I team IT e OT operano tradizionalmente su livelli diversi dello stack tecnologico e del flusso di dati, gestendo la cyber security in modi differenti. La mancanza di collaborazione su una strategia formale di convergenza IT/OT ostacola la digitalizzazione sicura degli ambienti industriali.
Inoltre, dal report WEF 2025 si evince che la pianificazione strategica per la sicurezza OT avviene su lunghi periodi ed è spesso dipendente da fornitori specializzati, mancando dell’agilità necessaria per adattarsi rapidamente, a differenza dei sistemi IT.
E’ doveroso ricordare che la resilienza informatica di un’organizzazione è la somma della resilienza di tutte le sue parti, il che implica che IT e OT non possono più essere trattati separatamente nella progettazione di strategie di gestione del rischio olistiche.
Le organizzazioni stanno affrontando una significativa carenza di talenti nella funzione IT
Il divario di competenze informatiche continua a rappresentare una sfida cruciale per le organizzazioni che cercano di diventare più resilienti.
Il settore della cyber security sta affrontando una significativa carenza di personale, con stime che variano da 2,8 milioni a 4,8 milioni di professionisti mancanti.
La grave scarsità di talenti nel campo della cyber security aggrava il panorama dei rischi, lasciando oltre due terzi delle organizzazioni vulnerabili ad attacchi informatici sofisticati e violazioni a causa della mancanza di competenze critiche.
Il divario di competenze si è ampliato dell’8% dal 2024 al 2025, colpendo prevalentemente il settore pubblico, dove il 49% delle organizzazioni ha indicato di non avere la forza lavoro sufficiente per soddisfare gli obiettivi di cyber security, un aumento del 33% rispetto al 2024.
Il report WEF evidenzia come le competenze nel gestire l’IA e nel difendersi da essa stanno diventando sempre più importanti per la forza lavoro di cyber security di nuova generazione.
Sebbene l’IA non sostituirà la forza lavoro della cyber security, rappresenterà una capacità complementare. Ciò offre un’opportunità per iniziare a colmare il divario di competenze informatiche, non solo con un’automazione aumentata, ma anche con una forza lavoro capace di sfruttare l’IA per ottenere risultati positivi nella cyber security.
Nell’aprile 2024, il World Economic Forum ha pubblicato il “Strategic Cybersecurity Talent Framework”, un documento che offre strategie concrete per aiutare le organizzazioni a sviluppare pipeline sostenibili di talenti nel settore della cyber security.
Il framework suggerisce modi per attrarre più talenti migliorando la comprensione dei ruoli nel settore, eliminando le barriere all’ingresso e aumentando la diversità nella forza lavoro.
Inoltre, fornisce indicazioni su come dotare studenti e professionisti delle competenze necessarie per una carriera nella cyber security e invita a ripensare le pratiche di reclutamento per affrontare sfide come requisiti di lavoro irrealistici e disallineamenti tra responsabili delle assunzioni e dipartimenti HR.
Infine, il documento esplora strategie di fidelizzazione che promuovono una cultura aziendale capace di ispirare e motivare i dipendenti.
Inoltre, il report WEF evidenzia che nel 2025, solo il 23% delle organizzazioni cercherà di reclutare talenti da ambiti non tradizionali, come comunicazione, diritto e finanza, per rispondere alle crescenti esigenze della cyber security.
Di fatto è importante considerare che, con l’aumento della complessità e dell’importanza della cyber security per le aziende, è cruciale avere professionisti capaci di colmare il divario tra dettagli tecnici e impatto aziendale. Tradurre questioni complesse di cyber security in un linguaggio accessibile è fondamentale per coinvolgere gli stakeholder e garantire decisioni informate.
Oltre al reclutamento, la fidelizzazione del personale è essenziale. Un rapporto di Gartner del 2023 dal titolo “Gartner predicts nearly half of cybersecurity leaders will change jobs by 2025” stima che, entro il 2025, quasi la metà dei leader della cyber security cambierà lavoro, mentre il 25% passerà a ruoli completamente diversi a causa dello stress lavorativo.
Il burnout è una sfida significativa per la fidelizzazione, dato l’imprevedibilità e le richieste incessanti del settore. La recente ricerca “Voice of the CISO. Global insights into CISO challenges, expectations and priorities” di Proofpoint indica che il 66% dei CISO ritiene che le organizzazioni abbiano aspettative eccessive nei loro confronti, con più della metà che ha sperimentato o assistito a episodi di burnout nell’ultimo anno.
Pertanto, il settore della cyber security deve dare priorità al benessere della sua forza lavoro, integrando considerazioni sull’impatto umano nei processi decisionali per evitare il burnout e favorire la fidelizzazione dei talenti.
L’economia della sicurezza informatica
Il report del WEF evidenzia come gli attacchi informatici siano sempre più connessi al contesto economico globale, con conseguenze significative sulle economie.
I leader, sia del settore pubblico che privato, prestano sempre maggiore attenzione alle implicazioni finanziarie degli incidenti informatici. Gli attacchi su larga scala contro infrastrutture critiche e l’adozione rapida della tecnologia, che influenza lo sviluppo sociale ed economico, mettono in risalto gli impatti economici della cyber security.
Il cybercrime, caratterizzato da bassi costi operativi e potenziali alti ritorni, è diventato un’attività lucrativa. L’FBI ha stimato perdite superiori ai 12,5 miliardi di dollari nel 2023. Di fronte a questi rischi, le aziende cercano coperture assicurative adeguate, ma l’aumento dei crimini ha portato a premi più elevati.
Il report sottolinea, altresì, la necessità per i leader di quantificare i rischi informatici per allineare gli investimenti con gli obiettivi aziendali. Nonostante il 60% degli intervistati integri la gestione del rischio informatico nella gestione del rischio aziendale, molti faticano a valutare correttamente il livello di investimento necessario. Meno della metà dei CEO crede che le loro organizzazioni investano sufficientemente nella cyber security.
Le misure di sicurezza proattive, come l’autenticazione multifattoriale, i firewall e la formazione sulla sicurezza, sebbene costose, sono fondamentali per prevenire danni finanziari da attacchi.
Tuttavia, per le PMI con risorse limitate, questi costi possono essere onerosi senza incentivi adeguati. Il report suggerisce di prendere esempio dagli sforzi globali per la crisi climatica, proponendo incentivi governativi per aiutare le PMI a adottare misure di sicurezza proattive.
Conclusione
Il nuovo report WEF ci ha evidenziato ulteriormente come la crescente complessità del cyberspazio rappresenta una sfida significativa per raggiungere la resilienza informatica, aggravando le disuguaglianze che lasciano più vulnerabili le organizzazioni che dispongono di meno risorse.
Inoltre, le tensioni geopolitiche spingono le organizzazioni a rivalutare le loro strategie, bilanciando le preoccupazioni di sicurezza con le operazioni globali.
Ancora, le tensioni geopolitiche spesso provocano attacchi mirati, poiché attori state-sponsored sfruttano le vulnerabilità per spionaggio e per causare interruzioni.
Ne consegue che le organizzazioni devono mettere in atto strategie adattive per far fronte a questo scenario altamente dinamico, oltre a considerare i rischi globali mutevoli e delle dipendenze della catena di approvvigionamento.
Allo stesso tempo, la crescente sofisticazione dei criminali informatici rimane una sfida persistente. Tattiche potenziate dall’AI, Ransomware-as-a-Service e metodi avanzati di ingegneria sociale consentono ai cyber criminali di superare le difese tradizionali.
Pertanto, affrontare queste minacce in evoluzione richiede non solo soluzioni tecnologiche avanzate, ma anche collaborazione tra settori e condivisione delle conoscenze.
Nonostante questi ostacoli, c’è motivo di un cauto ottimismo. Ovvero: le organizzazioni che adottano una gestione del rischio proattiva, danno priorità agli approcci collaborativi attraverso gli ecosistemi e investono in soluzioni scalabili ed equitative, possono aiutare a ridurre le disparità. Inoltre, affrontare le vulnerabilità sistemiche – come le dipendenze della catena di approvvigionamento e la carenza di competenze – sarà essenziale per promuovere un ecosistema digitale resiliente.
In definitiva, superare le sfide odierne richiede non solo innovazione tecnologica ma anche un cambiamento di prospettiva. La resilienza informatica deve essere riconosciuta come una responsabilità collettiva, con organizzazioni di tutte le dimensioni che lavorano insieme per fortificare le reti interconnesse che sostengono l’economia digitale.
È essenziale, altresì, che il top management prenda decisioni decisive per dare priorità alla sicurezza informatica, sia all’interno dell’organizzazione che tra le diverse organizzazioni.
Oltre agli indicatori tecnici, è indispensabile adottare criteri robusti basati sulle conseguenze economiche dell’insicurezza informatica. Un team dirigenziale coeso, in cui i leader aziendali e informatici condividono una visione comune sui rischi informatici che l’organizzazione deve affrontare, è cruciale per gestire la crescente complessità del panorama informatico.
Concludendo, da quanto si evice dal report WEF 2025, è sempre una questione di conoscenza dei contesti interni ed esterni e di implementazione dei principi di risk management, business continuity e cyber security per garantire la cyber resilience dei nostri ecosistemi sempre più digitalizzati.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link