Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Prodotti e soluzioni

L'81% delle aziende adotta lo zero trust: il nuovo standard della sicurezza informatica

image

Una recente indagine condotta tra i professionisti della sicurezza informatica rivela che l'81% delle organizzazioni sta adottando il modello zero trust come base delle proprie strategie di sicurezza informatica. Messe sotto pressione a causa delle preoccupazioni relative alle minacce avanzate, ai problemi di sicurezza delle VPN, alla complessità della rete e all'AI utilizzata dagli aggressori, le aziende stanno passando da un'architettura basata su firewall e VPN a un approccio zero trust più solido.

Inoltre, il 62% delle organizzazioni prevede di integrare l'AI nelle proprie strategie di difesa e più della metà intende incrementare i budget destinati alla sicurezza informatica. L'indagine evidenzia inoltre le attuali sfide e le priorità dei professionisti di IT e sicurezza. Per ulteriori approfondimenti, scarica il Report di Zscaler sulle minacce informatiche e la protezione, che analizza i risultati di un'indagine di ViB commissionata da Zscaler.

Negli ultimi anni, l'aumento degli attacchi informatici ha messo le aziende in seria difficoltà, tra perdite finanziarie e danni alla reputazione. Il ransomware, in particolare, è una delle principali criticità per i professionisti della sicurezza, e il 72% degli intervistati lo indica come la principale preoccupazione. La ricerca di Zscaler ThreatLabz conferma che gli attacchi ransomware diventeranno sempre più avanzati e persistenti. Il Report del 2024 di Zscaler ThreatLabz sui ransomware ha rivelato un riscatto da record, dell'ammontare di 75 milioni di dollari, incassato dal gruppo ransomware Dark Angels l'anno scorso.

Anche phishing (69%) ed exploit 0-day (48%) destano non poche preoccupazioni. Il team di Zscaler ThreatLabz ha osservato che, nel corso dell'ultimo anno, il phishing ha raggiunto nuovi livelli di sofisticatezza, in gran parte grazie alla diffusione degli strumenti di AI generativa. Questo progresso tecnologico sta trasformando e rivoluzionando radicalmente lo scenario del phishing.

Image

L'aumento delle minacce informatiche non è solo una questione di numeri in crescita; riflette infatti un panorama dinamico e sempre più sofisticato, in cui gli aggressori affinano continuamente i loro metodi per riuscire a colpire anche le reti più protette.

Il 2024, ha evidenziato i rischi insiti nelle architetture tradizionali basate sulle VPN, che presentano molteplici vulnerabilità ripetutamente sfruttate dagli aggressori. I ricorrenti attacchi 0-day alle VPN dimostrano che il vero problema non risiede nei singoli fornitori, bensì in un’architettura ormai obsoleta. Le risposte registrate nell'indagine sottolineano una significativa tendenza: un intervistato su quattro prevede di abbandonare l'architettura basata sulle VPN.

L'AI ha superato la fase in cui era un'innovazione rivoluzionaria fino a diventare parte integrante delle operazioni aziendali quotidiane, ed è ormai profondamente radicata nelle attività aziendali. Restano però ancora irrisolte le sfide legate all'adozione sicura degli strumenti di AI e alla difesa dalle minacce basate sulla stessa tecnologia.

I criminali informatici utilizzano sempre più spesso metodi sofisticati basati sull'AI per aggirare i protocolli di sicurezza tradizionali ed elaborare attacchi altamente mirati e complessi che sfruttano le vulnerabilità dei framework di sicurezza.

I team responsabili della sicurezza se ne stanno rendendo conto, tanto che oltre il 95% degli intervistati è preoccupato della capacità degli aggressori di usare l'IA per eludere difese di sicurezza informatica ormai datate.

Image

L'impiego dell'AI da parte degli aggressori negli attacchi è una minaccia crescente che le organizzazioni devono riconoscere e prepararsi a combattere. Con le tecnologie di AI che diventano sempre più accessibili e potenti, si prevede che la complessità e la portata di questi attacchi si intensificheranno. Sebbene l'AI rappresenti un'importante sfida per i team responsabili della sicurezza, offre anche il potenziale per implementare una prevenzione proattiva. È molto probabile che in futuro le organizzazioni combatteranno l'AI con l'AI stessa.

L'AI sta rivoluzionando la sicurezza informatica, offrendo funzionalità senza precedenti in grado di identificare, contrastare e affrontare le minacce con la massima rapidità e precisione. Man mano che le minacce informatiche diventano sempre più complesse e agili, la sorveglianza in tempo reale e la rapidità di risposta dell'AI diventano di inestimabile valore. Riuscendo ad analizzare grandi quantità di dati e a rivelare persino le più lievi anomalie o i pattern che potrebbero eludere le misure di sicurezza tradizionali, l'AI consente alle organizzazioni di rimanere proattive e rafforzare le proprie strategie di difesa.

Il 62% degli intervistati prevede di sfruttare le potenzialità dell'AI nelle proprie difese informatiche entro i prossimi due anni. L'implementazione di un approccio zero trust e di una gestione intelligente delle vulnerabilità può contribuire a prevenire gli attacchi e a ridurre in modo proattivo la superficie di attacco, mitigando i rischi reali.

Image

In rapida diffusione tra le aziende intervistate, lo zero trust è una strategia di sicurezza informatica che prevede l'impiego di controlli degli accessi con privilegi minimi, microsegmentazione e autenticazione rigorosa degli utenti per ridurre al minimo i rischi. Alla domanda sul proprio grado di adozione di un approccio zero trust alla sicurezza, l'81% degli intervistati ha dichiarato che l'implementazione è in fase di svolgimento, è programmata o è già stata completata. Questo elevato livello di interesse è probabilmente dovuto ai vantaggi di un'architettura zero trust ben calibrata, che includono un'infrastruttura di rete più semplice, un'esperienza utente migliore e una difesa ottimizzata contro le minacce informatiche avanzate. Solo il 15% degli intervistati non ha intenzione di adottare il modello zero trust nel corso di quest'anno.

I potenziali acquirenti di soluzioni zero trust prendono in considerazione diversi fattori. Il prezzo è l'elemento più importante per il 56% di essi, seguito dalla solidità della soluzione (54%) e dalla possibilità di integrazione con le soluzioni di sicurezza esistenti (53%). Anche la facilità d'uso e la scalabilità sono considerate importanti, così come una presenza comprovata in un settore specifico e l'ampiezza della piattaforma. Per maggiori approfondimenti sullo zero trust e sugli elementi principali della sua implementazione, consulta l'e-book Sette domande che ogni CXO deve porsi sullo zero trust.

Image

Le aziende sono sempre più consapevoli della necessità di potenziare e semplificare le proprie operazioni di sicurezza per rispondere al numero e alla complessità in costante crescita delle minacce informatiche. Gli approcci tradizionali incentrati su VPN e firewall sono inadeguati a causa delle loro limitazioni nella scalabilità, della complessità di gestione e della vulnerabilità agli exploit.

Si prevede che entro il 2025 lo zero trust rappresenterà una tendenza che definirà il campo della sicurezza informatica. Questo approccio proattivo non è solo una risposta alle sfide attuali, ma è un investimento strategico per prepararsi alle minacce future.

La nostra soluzione basata sull'AI, Zscaler Zero Trust Exchange™, offre una protezione completa e zero trust contro le minacce informatiche grazie alla velocità e alla scalabilità del cloud. Fondata sul principio dei privilegi minimi, la sua architettura proxy riduce al minimo la superficie di attacco, impedisce la compromissione, elimina il movimento laterale e blocca la perdita di dati.

Accedi al report completo per ricevere ulteriori approfondimenti. Scarica subito il Report di Zscaler "Minacce informatiche e protezione".

form submtited
Grazie per aver letto

Questo post è stato utile?

Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.