Lo scorso mese di maggio, IDC ha condotto un’indagine per sondare lo stato degli investimenti, delle metriche e delle priorità in ambito sicurezza nel contesto di una cybersecurity europea caratterizzata da forti tensioni geopolitiche e incertezza macroeconomica. L’azienda di ricerca ha esposto i risultati di tale indagine al suo IDC Security Summit 2025. David Clemente, Research Director European Security di IDC, ha sottolineato come “in Europa stiamo assistendo a una crescente volatilità economica che impatta in modo diretto sui budget dedicati alla sicurezza sia sui progetti strategici in cui questi investimenti dovrebbero confluire, come la trasformazione digitale, la migrazione al cloud e l’adozione di tecnologie su larga scala“.
Cresce il pessimismo
Uno degli elementi di maggiore rilievo emersi dall’indagine riguarda l’andamento dei budget per la sicurezza informatica. Si evidenzia un sentiment più pessimista rispetto all’anno precedente: una quota rilevante di intervistati ha dichiarato che i budget risultano invariati o addirittura in diminuzione. “Rispetto al 2024, il trend si è invertito: se lo scorso anno la maggior parte dei responsabili sicurezza segnalava un incremento di risorse, oggi si registra un atteggiamento molto più cauto“, ha spiegato Clemente. Questo vale trasversalmente nei diversi Paesi europei, inclusa l’Italia, che si allinea ai dati medi continentali.
Per quanto riguarda le metriche di valutazione utilizzate dai CISO, il rispetto della compliance normativa continua a rappresentare uno dei principali KPI. Secondo Clemente, “da quattro anni la conformità regolamentare figura stabilmente tra le prime tre priorità per i responsabili della sicurezza. Che si tratti del DORA, del Cyber Resilience Act o di normative locali, i CISO sono sempre più valutati in base alla loro capacità di assicurare l’allineamento normativo“. L’attenzione su questo aspetto deriva anche dalla pressione esercitata dai consigli di amministrazione e dai vertici aziendali, che richiedono evidenze concrete in termini di governance e aderenza agli standard regolatori.
In Italia più attenzione al rischio lungo la supply chain
Un altro fronte critico è rappresentato dalla gestione del rischio lungo la supply chain, tema che in Italia ha assunto particolare rilevanza. “Siamo rimasti sorpresi dal fatto che i professionisti italiani della sicurezza abbiano mostrato un livello di attenzione sensibilmente maggiore rispetto alla media europea in relazione al rischio dei fornitori terzi“, ha dichiarato Clemente, evidenziando come le attuali condizioni di instabilità globale stiano spingendo molte aziende a rivalutare le proprie dipendenze, anche da fornitori storici di provenienza statunitense o extraeuropea.
Gestione degli incidenti e risposta agli attacchi
Tra le principali sfide IDC pone anche la gestione degli incidenti e la risposta agli attacchi, soprattutto in un contesto in cui le minacce legate al ransomware sono in aumento e sono invece limitate le possibilità di intervento delle forze dell’ordine al di fuori dei confini europei. “Le aziende stanno investendo maggiormente nel rafforzamento delle capacità di incident handling, anche perché si osserva una minore inibizione da parte degli attaccanti rispetto agli anni precedenti. In un contesto geopolitico frammentato, è cresciuto il rischio di attacchi che, pur partendo da obiettivi mirati, si propagano senza controllo come accadde con NotPetya“, ha spiegato Clemente.
Accesso e visibilità tra le sfide del cloud
Sul fronte cloud, permangono criticità legate alla gestione delle identità, all’accesso e alla visibilità dei flussi di dati, soprattutto in ambienti ibridi che combinano infrastrutture on-premise e risorse in un cloud pubblico. Clemente ha precisato che “la complessità degli ambienti ibridi introduce sfide strutturali che riguardano la configurazione, l’identificazione dei workload critici e la loro protezione. L’identity & access management continua a essere il nodo principale da risolvere“.
C’è una tendenza al consolidamento
L’analisi evidenzia anche alcune opportunità, in particolare nell’ambito della razionalizzazione degli strumenti di sicurezza. Negli ultimi due anni si è affermata una chiara tendenza al consolidamento, con un numero crescente di imprese che preferisce ridurre il numero di fornitori e accorpare funzionalità chiave come protezione degli endpoint, sicurezza dei dati e gestione delle identità. “I team di sicurezza sono sovraccarichi di strumenti spesso ridondanti. Il consolidamento intorno a un set ristretto di vendor strategici sta diventando una scelta obbligata, soprattutto per le grandi organizzazioni“, ha evidenziato Clemente.
Molto scetticismo attorno all’AI
Infine, l’indagine ha affrontato il tema dell’intelligenza artificiale, analizzando il grado di adozione o di pianificazione dell’uso dell’AI nei processi di sicurezza. I dati mostrano una distribuzione eterogenea: circa un terzo delle organizzazioni si dichiara ancora incerto o scettico sull’adozione dell’AI per motivi legati all’effettivo valore aggiunto. “Molti leader della sicurezza stanno ancora valutando il rapporto costi-benefici delle soluzioni AI, cercando di distinguere tra reale valore operativo e puro marketing – ha osservato Clemente –. Sempre più spesso chiedono ai vendor trasparenza su quali capacità vengono effettivamente potenziate grazie all’AI e quali vantaggi concreti derivano dall’adozione“.
Siamo onnivori digitali, ma non digeriamo la tecnologia
Intervenendo all’IDC Security Summer 2025, Alessandro Curioni, docente universitario ed esperto di Information Security & Cybersecurity, ha posto l’accento sulle contraddizioni che accompagnano l’evoluzione digitale. “Viviamo in un paradosso: siamo tecnologicamente onnivori, divoriamo qualunque novità digitale ci venga proposta con entusiasmo, ma poi la rigettiamo senza averla davvero digerita, lasciando sul campo una serie di effetti collaterali spesso imprevedibili“, ha osservato Curioni.
Come riprova delle sue affermazioni, Curioni ha ripercorso l’altalena delle tecnologie emergenti degli ultimi anni, dalla blockchain al metaverso fino all’attuale euforia per l’AI e la computazione quantistica, denunciando un rapporto ancora immaturo tra hype e reale comprensione. “Il problema è che pubblicizziamo ogni nuova tecnologia in modo compulsivo, senza comprenderne davvero il funzionamento o gli impatti a medio termine“, ha dichiarato.
A testimonianza di questo scollamento, ha citato un’indagine internazionale in cui “l’86% degli intervistati ha affermato che l’AI trasformerà radicalmente il modo di lavorare all’interno della propria azienda. Tuttavia, alla domanda successiva – in che modo accadrà – l’85% ha ammesso di non averne la minima idea. È questa la vera misura del nostro rapporto con la tecnologia: ci fidiamo ciecamente di ciò che non comprendiamo”.
Il quadro che emerge è quello di una cultura tecnologica che corre a velocità straordinarie ma che fatica a dotarsi di strumenti critici e competenze solide per affrontare le implicazioni di lungo periodo. Secondo Curioni, è proprio questa mancanza di profondità, più che la velocità dell’innovazione, a rappresentare la vera fragilità del nostro tempo digitale.
Squilibrio tra tecnologia, persone e processi: ecco il vero rischio
Le minacce informatiche derivano spesso da carenze nei processi interni e nella governance. Il vero rischio, infatti, risiede nello squilibrio tra tecnologia, persone e processi. Per essere efficace, la cyber resilienza deve integrare in modo coerente questi tre elementi. A tal fine, tra gli strumenti più efficaci, viene indicato il Continuous Threat Exposure Management (CTEM), in grado di offrire un monitoraggio costante delle esposizioni reali. “Non possiamo più limitarci a una scansione trimestrale delle vulnerabilità – ha sostenuto Claudio Panerai Technology Evangelist & Sales Solution Architect di Reevo Cloud & Cyber Security –. Oggi serve un sistema che analizzi in modo continuo il rischio, che sappia correlare i dati di esposizione con la probabilità di exploit e che metta in priorità solo le minacce effettivamente sfruttabili nel nostro contesto operativo.”
L’approccio CTEM, ha precisato Panerai, riduce fino al 33% il rischio di attacchi gravi e consente di automatizzare le remediation, simulare l’attaccante e mantenere un ciclo continuo di sicurezza.
Anche l’intelligenza artificiale gioca un ruolo chiave. “L’AI ci permette di anticipare i comportamenti malevoli, di correlare eventi con una velocità impensabile prima e di automatizzare le risposte“.
Contributo umano e condivisione
La tecnologia, però, non basta senza il contributo umano. “Le statistiche parlano chiaro: l’errore umano è alla base della maggior parte degli incidenti. Ma dobbiamo smettere di considerare l’utente come l’anello debole e iniziare a vederlo come un moltiplicatore di sicurezza – ha sostenuto Panerai –. Servono simulazioni attive, attacchi mirati, scenari di crisi che coinvolgano davvero il personale.”
In chiusura, Panerai ha ribadito l’importanza della collaborazione tra pubblico e privato: “L’attacco non è più solo un problema aziendale, è un problema sociale e collettivo. Serve più condivisione tra aziende, tra pubblico e privato, tra clienti e fornitori. Perché tre alert correlati possono diventare l’inizio della difesa. La cyber resilienza del futuro si costruisce così, con un sistema nervoso digitale condiviso“.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link