Attacchi adattivi e difesa adattiva nella nuova era della cybersecurity
La difesa adattiva è un approccio moderno alla cybersicurezza che potenzia le operazioni di sicurezza (SecOps) e aiuta le aziende ad adattarsi al panorama delle minacce in evoluzione. Va oltre il modello di sicurezza tradizionale e statico, dando priorità al rafforzamento, alla previsione e alla prevenzione rispetto al rilevamento e alla risoluzione.
Tecnologie come l'intelligenza artificiale (IA), che fino a poco tempo fa appartenevano al regno della fantascienza, sono ora facilmente accessibili. Nelle mani sbagliate, questi strumenti promettenti diventano armi potenti. Una strategia di cybersicurezza adattiva è fondamentale per affrontare i loro nuovi rischi per la sicurezza.
Come si sta evolvendo il panorama della cybersicurezza

Gli attacchi informatici altamente evasivi e adattivi aggirano le difese tradizionali per distribuire malware, estrarre dati o compromettere i sistemi. L'IA e il calcolo quantistico sono tra i vettori di attacco più significativi e potenzialmente pericolosi.
La maggior parte delle violazioni mira a guadagni finanziari a breve termine, ma non tutte. I computer quantistici potrebbero decifrare la crittografia, permettendo agli hacker di decrittare il testo cifrato. Robert Hannigan - presidente di BlueVoyant International - ha avvertito che è prudente presumere che gli attori delle minacce stiano estraendo grandi quantità di dati crittografati a questo scopo.
Non esistono esempi definitivi di decrittazione assistita da quantum computing o, se esistono, i dettagli rimangono non divulgati dalle agenzie di intelligence. Tuttavia, gli esperti concordano sul fatto che il mondo sta entrando nell'era degli attacchi "raccogli ora, decifra dopo".
L'IA adattiva è più urgente. Nel settembre 2025, l'azienda di IA Anthropic ha rilevato i primi segni di una sofisticata campagna di spionaggio. L'azienda ha affermato che un gruppo di minacce sponsorizzato da uno stato ha utilizzato Claude Code per compromettere autonomamente gli obiettivi. Secondo la loro divulgazione, l'IA ha condotto l'80-90% della campagna, limitando il coinvolgimento umano al processo decisionale.
L'attacco ha sbloccato l'agente IA per aggirare le sue protezioni. Ha identificato database di alto valore, testato vulnerabilità di sicurezza e raccolto credenziali scrivendo il proprio codice di exploit. Ha terminato in una frazione del tempo che avrebbe richiesto agli attaccanti umani.
Le aziende stanno entrando in una nuova era della cybersicurezza

Le aziende hanno speso oltre 200 miliardi di dollari in prodotti e servizi di cybersicurezza nel 2024, in aumento rispetto ai 140 miliardi del 2020. Questo aumento è dovuto a un incremento della frequenza e della sofisticazione degli attacchi. Nonostante questi investimenti, molti attacchi hanno successo perché i vettori di attacco si evolvono più velocemente di quanto le soluzioni convenzionali possano tenere il passo.
L'IA e il calcolo quantistico sono le maggiori minacce all'orizzonte del panorama della cybersicurezza. Il rapporto Global Cybersecurity Outlook 2025 del World Economic Forum ha rivelato che il 66% delle aziende concorda sul fatto che l'IA avrà un impatto significativo sulla cybersicurezza nei prossimi anni. Tuttavia, esistono molti altri nuovi attacchi informatici adattivi, tra cui malware polimorfo e ricognizione automatizzata.
Anche i metodi convenzionali stanno cambiando. Ad esempio, il ransomware sta adottando tattiche di estorsione doppia e tripla. Gli hacker crittografano i dati, li rubano e minacciano di divulgarli.
Una difesa adattiva è necessaria per affrontare efficacemente questi rapidi cambiamenti. In genere sfrutta strumenti autonomi, intelligenti o predittivi per migliorare il rilevamento, la classificazione e la risposta alle minacce. Le aziende possono utilizzarla per adattarsi senza interrompere le operazioni o creare involontariamente punti deboli. Man mano che il panorama della cybersicurezza si evolve, lo faranno anche loro.
I principi fondamentali del modello di difesa adattiva

L'azione proattiva è alla base di tutte le strategie preventive efficaci. Ecco i quattro principi fondamentali del modello di difesa adattiva:
Raccogliere intelligence sulle minacce: Raccogliere informazioni per anticipare dove, quando e come potrebbero verificarsi gli attacchi informatici.
Condurre la caccia proattiva alle minacce: Eseguire sempre la caccia alle minacce presumendo che i criminali informatici siano presenti e non rilevati.
Delineare tecniche di difesa chiare: Stabilire una procedura chiara e basata sui dati per standardizzare i processi e abilitare meccanismi di responsabilità.
Contenere ed eliminare le minacce: Lavorare rapidamente per intrappolare, isolare ed eradicare le minacce informatiche prima che possano causare danni.
Con un piano ben definito, le organizzazioni possono identificare ed eliminare rapidamente minacce precedentemente sconosciute. Invece di concentrarsi sulla minimizzazione dei danni durante la risposta agli incidenti, possono prevenire il verificarsi di incidenti di cybersicurezza.
Modi per affrontare proattivamente i rischi di cybersicurezza

Esistono molti modi per implementare il modello di difesa adattiva - non esiste un approccio universale. Tuttavia, puoi seguire queste istruzioni passo dopo passo per creare una base pratica:
Utilizzare gli strumenti giusti: Sfruttare strumenti autonomi e predittivi per identificare gli indicatori di compromissione mentre emergono e anticipare nuovi rischi per la sicurezza.
Utilizzare strategie fondamentali: Seguire programmi come la Certificazione del Modello di Maturità della Cybersicurezza (CMMC), che ha un approccio unico a livelli per la maturità della sicurezza.
Cercare debolezze: Una strategia adattiva richiede una valutazione costante. Condurre audit regolari, utilizzando test di penetrazione e valutazioni delle vulnerabilità.
Creare una cultura della consapevolezza: Un piano è valido quanto le persone che lo attuano. Promuovere una cultura della consapevolezza aiuta ad allineare le loro azioni agli obiettivi.
Creare una strategia di cybersicurezza adattiva da zero è inutilmente complesso. È generalmente più efficiente adattare un framework riconosciuto ai requisiti particolari dell'organizzazione. Come modello supportato dal governo, il CMMC fornisce un framework chiaro per far maturare sistematicamente le capacità di cybersicurezza.
Misura l'igiene informatica di un'organizzazione valutando oggettivamente come gestisce le informazioni non classificate controllate. Le valuta su una scala da Livello 1 a 5, dove il Livello 5 è il più maturo. Il primo livello comprende 17 controlli in sei domini, mentre l'ultimo consiste in 171 controlli in tutti i 17 domini.
C'è maggiore flessibilità all'interno dello stack tecnologico, poiché gli strumenti in uso variano in base al settore, alle dimensioni organizzative e all'ecosistema dei fornitori.
In normative come il Regolamento Generale sulla Protezione dei Dati e ISO 27001, l'autenticazione a più fattori è considerata una misura cruciale per soddisfare i requisiti di sicurezza. È spesso raccomandata o obbligatoria per un motivo: la ricerca Microsoft suggerisce che può bloccare il 99,9% degli attacchi di furto di credenziali.
Dove si incontrano attacchi e difese adattive

Di fronte a rischi per la sicurezza in continua evoluzione, una strategia statica è insufficiente. Il panorama della cybersicurezza sta raggiungendo un punto di svolta critico. Man mano che gli attacchi diventano sempre più gravi, le aziende che non agiscono rischiano di perdere tutto. L'utilizzo di un framework di difesa adattivo può aiutare a migliorare la resilienza della cybersicurezza in tempi di minacce in rapido aumento.



