Che cos'è la sicurezza informatica?

Autori

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Che cos'è la sicurezza informatica?

La cybersecurity è la pratica di proteggere persone, sistemi e dati dagli attacchi informatici utilizzando varie tecnologie, processi e regole. 
 

A livello aziendale, la cybersecurity è fondamentale per la strategia complessiva di gestione del rischio, in particolare per la gestione del rischio informatico. Le minacce comuni alla cybersecurity includono ransomware e altri malware, truffe di phishing, furto di dati e, più recentemente, attacchi alimentati dall'intelligenza artificiale (AI).

Via via che le minacce informatiche crescono in sofisticazione e frequenza, le organizzazioni stanno aumentando i propri investimenti a livello di prevenzione e mitigazione. L'International Data Corporation (IDC) prevede che la spesa per la sicurezza raggiungerà i 377 miliardi di dollari entro il 2028.1

Questo panorama delle minacce in continua evoluzione ha anche alimentato la crescita del mercato del lavoro nel campo della cybersecurity. Il Bureau of Labor Statistics degli Stati Uniti prevede che "l'occupazione degli analisti della sicurezza informatica aumenterà del 32% dal 2022 al 2032, più rapidamente della media di tutte le professioni".2

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Perché la cybersecurity è importante?

Gli attacchi informatici possono interrompere, danneggiare e distruggere aziende, comunità e vite. Gli incidenti di sicurezza possono portare al furto di identità, all'estorsione e alla perdita di informazioni sensibili, tutti impatti che possono incidere significativamente sulle aziende e sull'economia. Secondo una stima, la criminalità informatica costerà all'economia mondiale 10,5 trilioni di dollari all'anno entro il 2025.3

Tuttavia, una domanda più pertinente potrebbe essere: "Perché la cybersecurity è così importante proprio in questo momento?"

I criminali informatici stanno utilizzando le nuove tecnologie a proprio vantaggio. Ad esempio, le aziende stanno adottando il cloud computing per l'efficienza e l'innovazione, ma i malintenzionati vedono questo progresso come una superficie di attacco in espansione e interessante per i loro attacchi.

I criminali informatici stanno anche utilizzando il dark web. Secondo l'IBM X-Force 2025 Threat Intelligence Index, i criminali informatici più sofisticati, inclusi gli stati-nazione, stanno utilizzando l'anonimato del dark web per acquisire nuovi strumenti e risorse.

Stanno dimostrando livelli di coordinamento, automazione e abilità mai visti prima, aumentando il rischio che va dalle violazioni dei dati alle interruzioni su larga scala.

Anche il costo degli attacchi informatici è in aumento. Secondo l'ultimo Cost of a Data Breach Report di IBM:

  • Costi medi: nel 2023, il costo medio di una violazione dei dati è balzato da 4,45 milioni a 4,88 milioni di dollari, con un'impennata del 10% e l'aumento più elevato dai tempi della pandemia.

  • Perdite aziendali: le perdite aziendali e i costi della risposta post-violazione sono aumentati di circa l'11% rispetto all'anno precedente.

  • Sanzioni normative: il numero di organizzazioni che hanno pagato più di 50.000 USD in sanzioni normative a causa di una violazione dei dati è aumentato del 22,7% rispetto all'anno precedente; quelle che hanno pagato più di 100.000 USD sono aumentate del 19,5%.

Le tendenze tecnologiche che guidano le minacce informatiche

Una delle sfide più grandi per i professionisti della cybersecurity e i team delle operazioni di sicurezza è la natura in continua evoluzione del panorama delle tecnologie informatiche (IT) e delle minacce che lo accompagnano.

Le tecnologie emergenti, pur offrendo enormi vantaggi per aziende e privati, offrono anche nuove opportunità ai criminali informatici di lanciare attacchi sempre più sofisticati su sistemi critici. Ad esempio:

Cloud computing

L'accesso on-demand alle risorse di elaborazione può aumentare la complessità della gestione della rete e aumentare il rischio di configurazioni errate del cloud, così come API non correttamente protette e altre vie che gli hacker possono utilizzare.

Ambienti multicloud

Un approccio multicloud introduce rischi come l'aumento della superficie di attacco, lacune nella gestione delle identità e degli accessi , espansione del cloud, capacità di sicurezza frammentate e un maggiore rischio di errori umani o configurazioni errate.

Lavoro distribuito

Il lavoro da remoto, il lavoro ibrido e le politiche BYOD (bring-your-own-device) comportano un aumento di connessioni, dispositivi, applicazioni e dati che i team di sicurezza devono proteggere e che i criminali informatici possono utilizzare.

L'Internet of Things (IoT)

Molti dispositivi connessi (veicoli, elettrodomestici e altri oggetti fisici) all'interno delle reti IoT non sono sicuri o non sono correttamente protetti per default, così da poter essere facilmente colpiti dai malintenzionati.

Intelligenza artificiale

L'AI generativa in particolare è un nuovo panorama di minacce già utilizzato attraverso metodi come la prompt injection. Tuttavia, una ricerca dell'IBM Institute for Business Value afferma che solo il 24% delle iniziative di AI generativa è protetto.

Mettere al sicuro l’AI generativa: cosa conta adesso

Una sfida crescente: il divario di competenze nella cybersecurity

Con l'espansione della superficie di attacco globale, la forza lavoro della cybersecurity fatica a tenere il passo. Uno studio del World Economic Forum ha rilevato che il divario tra addetti alla cybersecurity disponibili e posti di lavoro da coprire potrebbe raggiungere gli 85 milioni entro il 2030.4

Colmare questo divario di competenze può avere un grande impatto. Secondo il report Cost of a Data Breach 2024, le organizzazioni con una carenza di competenze nella sicurezza di alto livello hanno sostenuto un costo medio per le violazioni pari a 5,74 milioni di USD, rispetto a 3,98 milioni di USD per quelle con carenze di competenze di livello inferiore.

Per affrontare queste sfide, i team di sicurezza con risorse limitate ricorreranno sempre più a tecnologie di sicurezza dotate di advanced analytics, intelligenza artificiale (AI) e automazione per rafforzare le difese informatiche e ridurre al minimo l'impatto degli attacchi andati a buon fine.

    Sviluppa competenze fondamentali per un ruolo nella cybersecurity con IBM SkillsBuild: Inizia ad apprendere gratuitamente.

    I diversi tipi di cybersecurity

    Una cybersecurity efficace comprende livelli di protezione in tutta l'infrastruttura IT di un'organizzazione. Alcuni dei tipi più importanti di cybersecurity includono:

    • AI security
    • Sicurezza delle infrastrutture critiche
    • Sicurezza di rete
    • Sicurezza degli endpoint
    • Application Security
    • Sicurezza del cloud
    • Sicurezza delle informazioni
    • Sicurezza delle identità

    Sicurezza AI

    In questo contesto, la sicurezza dell'AI si riferisce alle misure di cybersecurity volte a proteggere le applicazioni e i sistemi di AI dalle minacce informatiche, dagli attacchi informatici e dagli utilizzi pericolosi. Gli hacker potrebbero usare prompt, avvelenamento dei dati o altre tecniche dannose per ingannare gli strumenti di AI e portarli a condividere informazioni riservate. Utilizzano anche l'AI stessa per creare rapidamente del codice dannoso e contenuti di phishing.

    Il termine "sicurezza AI" può anche significare l'utilizzo dell'AI per migliorare il livello di sicurezza di un'organizzazione (vedi "Cos'è la sicurezza AI?").

    Sicurezza delle infrastrutture critiche

    La sicurezza delle infrastrutture critiche protegge sistemi informatici, applicazioni, reti, dati e asset digitali da cui una società dipende per la sicurezza nazionale, la salute dell'economia e la sicurezza pubblica.

    Negli Stati Uniti, il National Institute of Standards and Technology (NIST) offre un framework per aiutare i fornitori IT e gli stakeholder a proteggere le infrastrutture critiche.5 Anche la Cybersecurity and Infrastructure Security Agency (CISA) dello US Department of Homeland Security fornisce delle indicazioni.6

    Sicurezza di rete

    La sicurezza della rete si concentra sulla prevenzione degli accessi non autorizzati alle reti e ai sistemi informatici. Ha tre obiettivi principali: prevenire gli accessi non autorizzati, rilevare e fermare gli attacchi informatici e le violazioni della sicurezza in corso e garantire che gli utenti autorizzati abbiano un accesso sicuro alle risorse di rete.

    Sicurezza degli endpoint

    La sicurezza degli endpoint protegge gli utenti finali e i dispositivi endpoint (desktop, laptop, dispositivi mobili, smartphone, server e altri) dagli attacchi informatici. Le organizzazioni stanno anche adottando soluzioni di gestione unificata degli endpoint (UEM) che permettono loro di proteggere, configurare e gestire tutti i dispositivi endpoint da un'unica console.

    Sicurezza delle applicazioni

    La sicurezza delle applicazioni (AppSec) si occupa di identificare e riparare le vulnerabilità nel software applicativo per prevenire accessi, modifiche o usi non autorizzati. I metodi di sviluppo delle applicazioni moderni (come DevOps e DevSecOps) consentono di integrare la sicurezza e i relativi collaudi già nel processo di sviluppo.

    Sicurezza del cloud

    La sicurezza cloud protegge l'infrastruttura basata sul cloud di un'organizzazione, tra cui applicazioni, dati e server virtuali. Generalmente, la sicurezza cloud opera in base al modello di responsabilità condivisa. Il provider di cloud è responsabile della sicurezza dei servizi forniti e dell'infrastruttura che li fornisce. Il cliente è responsabile della protezione dei dati, del codice e di altri asset che conserva o esegue nel cloud.

    Sicurezza delle informazioni

    La sicurezza delle informazioni (InfoSec) protegge le informazioni importanti di un'organizzazione (file e dati digitali, documenti cartacei, supporti fisici) da accessi, utilizzi o modifiche non autorizzati. La sicurezza dei dati, ovvero la protezione delle informazioni digitali, è un sottoinsieme dell'information security e costituisce il fulcro della maggior parte delle misure InfoSec legate alla cybersecurity.

    Sicurezza delle identità

    La sicurezza delle identità si concentra sulla protezione delle identità digitali e dei sistemi che le gestiscono. Include pratiche come la verifica dell'identità, l'applicazione del controllo degli accessi e la prevenzione degli accessi non autorizzati. Secondo l'IBM X-Force 2025 Threat Intelligence Index, gli attacchi basati sull'identità rappresentano il 30% delle intrusioni totali, il che li rende il punto di ingresso più comune nelle reti aziendali.

    Quali sono i tipi più comuni di minacce informatiche?

    Oggi, i tipi più comuni di attacchi informatici e minacce alla cybersecurity includono:

    • Malware
    • Ransomware
    • Attacchi di phishing
    • Furto e uso improprio di credenziali
    • Minacce interne
    • Attacchi AI
    • Cryptojacking
    • Distributed denial-of-service (DDoS)

    Malware

    Malware, abbreviazione di "malicious software", è qualsiasi codice software o programma informatico scritto intenzionalmente per danneggiare un sistema informatico o i suoi utenti finali, come i trojan horse e lo spyware. Quasi tutti i moderni attacchi informatici implicano qualche tipo di malware.

    Ransomware

    Il ransomware è un tipo di malware che blocca i dati sensibili o il dispositivo di una vittima, minacciando di tenerli bloccati, o peggio, a meno che la vittima non paghi un riscatto. Dal 2023, gli attacchi ransomware sono in calo. Il calo è probabilmente dovuto alla riluttanza delle aziende a pagare riscatti e all'aumento delle azioni di governo contro i gruppi ransomware.

    Phishing

    Il phishing è una forma di ingegneria sociale che utilizza e-mail, messaggi di testo o messaggi vocali fraudolenti per ingannare gli utenti facendo scaricare malware, condividere informazioni sensibili o inviare denaro alle persone sbagliate.

    Le truffe di phishing in massa sono le più note: messaggi fraudolenti inviati in massa che sembrano provenire da un brand affidabile, che chiedono ai destinatari di reimpostare le password o di reinserire informazioni della carta di credito. Le truffe di phishing più sofisticate, come lo spear phishing e il business e-mail compromise (BEC), prendono tuttavia di mira individui o gruppi specifici per estorcere dati particolarmente preziosi o ingenti somme di denaro.

    Furto di credenziali e abuso degli account

    Gli hacker hanno molte tecniche per rubare le credenziali e assumere il controllo degli account. Ad esempio, gli attacchi Kerberoasting manipolano il protocollo di autenticazione Kerberos (comunemente usato in Microsoft Active Directory) per impadronirsi di account di servizio privilegiati. Nel 2025, il team IBM X-Force ha rilevato un aumento delle e-mail di phishing che distribuiscono malware per il furto di informazioni e phishing per il furto delle credenziali.

    Minacce interne

    Le minacce interne hanno origine da utenti autorizzati (dipendenti, collaboratori o business partner) che intenzionalmente o accidentalmente abusano del loro accesso legittimo o subiscono la violazione dell'account da parte di criminali informatici. Queste minacce possono essere difficili da rilevare perché hanno le caratteristiche di attività autorizzate e sono invisibili a software antivirus, firewall e altre soluzioni di sicurezza che bloccano gli attacchi esterni.

    Attacchi AI

    I criminali informatici stanno utilizzando l'AI per condurre attacchi avanzati. Alcuni utilizzano l'AI generativa open source per produrre e-mail false, applicazioni e altri documenti aziendali in pochi minuti. Gli hacker utilizzano anche gli strumenti di AI delle organizzazioni come vettori di attacco. Ad esempio, negli attacchi di prompt injection, i criminali informatici utilizzano input dannosi per manipolare i sistemi di AI generativa e far trapelare dati sensibili, diffondere misinformazione o peggio.

    Cryptojacking

    Il cryptojacking avviene quando gli hacker accedono a un dispositivo e ne utilizzano le risorse di elaborazione per minare criptovalute come Bitcoin, Ethereum e Monero. Gli analisti della sicurezza hanno identificato il cryptojacking come una minaccia informatica intorno al 2011, poco dopo l'introduzione delle criptovalute.

    Distributed denial-of-service (DDoS)

    Un attacco DDoS (Distributed Denial-of-Service) tenta di bloccare una risorsa online, come un sito web o un servizio cloud, sovraccaricandola di traffico. Questo avviene in genere utilizzando una botnet, ovvero una rete di sistemi distribuiti che un criminale informatico dirotta utilizzando malware e operazioni controllate a distanza. Sempre più spesso, i criminali combinano attacchi DDoS con tecniche ransomware o minacciano semplicemente di lanciare attacchi DDoS se non viene pagato un riscatto.

    Falsi miti sulla cybersecurity

    Nonostante il volume sempre crescente di incidenti di cybersecurity in tutto il mondo e gli insight acquisiti grazie alla risoluzione di questi incidenti, persistono alcuni luoghi comuni sulla cybersecurity. Alcuni dei più pericolosi includono:

    • Le password complesse sono sufficienti per una protezione adeguata
    • La maggior parte dei rischi di cybersecurity sono ben noti
    • Tutti i vettori di attacco informatico sono contenuti
    • Alcuni settori sono al riparo dai rischi
    • I criminali informatici non attaccano le piccole imprese

    Mito n. 1: le password forti sono una protezione adeguata

    Le password forti fanno la differenza: una password di 12 caratteri richiede un tempo 62 trilioni di volte superiore per essere decifrata rispetto a una di 6 caratteri. Tuttavia, le password sono anche facili da acquisire, tramite ingegneria sociale, malware keylogging o acquistandole sul dark web (o da insider scontenti).

    Mito n. 2: la maggior parte dei rischi di cybersecurity sono ben noti

    Il panorama delle minacce informatiche è in continua evoluzione. Ogni anno vengono segnalate migliaia di nuove vulnerabilità. Aumentano anche le opportunità di errore umano, in particolare da parte di dipendenti o fornitori negligenti che involontariamente causano una violazione dei dati.

    Mito n. 3: tutti i vettori di attacco informatico sono contenuti

    I criminali informatici trovano sempre nuovi vettori di attacco. L'ascesa delle tecnologie AI, della tecnologia operativa (OT), dei dispositivi IoT e degli ambienti cloud offre agli hacker nuove opportunità per creare problemi.

    Mito n. 4: alcuni settori sono al sicuro dai rischi

    Ogni settore affronta rischi di cybersecurity. Ad esempio, gli attacchi ransomware stanno prendendo di mira un numero di settori in continua crescita, tra cui le amministrazioni pubbliche locali, le organizzazioni non profit e i provider di servizi sanitari. Gli attacchi alle supply chain, ai siti web governativi (.gov) e alle infrastrutture critiche sono aumentati.

    Mito n. 5: i criminali informatici non attaccano le piccole imprese

    Invece lo fanno. L' Hiscox Cyber Readiness Report ha rilevato che quasi la metà (41%) delle piccole imprese negli Stati Uniti ha subito un attacco informatico nell'ultimo anno.7

    Best practice per la cybersecurity

    Sebbene la strategia di sicurezza di ogni organizzazione sia diversa, molte utilizzano questi strumenti e tattiche per ridurre le vulnerabilità, prevenire gli attacchi e intercettare gli attacchi in corso:

    • Formazione per sensibilizzare alla sicurezza informatica
    • Strumenti per la sicurezza dei dati
    • Gestione delle identità e degli accessi
    • Gestione della superficie d'attacco
    • Rilevamento e risposta alle minacce
    • Disaster recovery
    Formazione per sensibilizzare alla sicurezza informatica

    Grazie a robuste politiche di sicurezza dei dati, la formazione sulla sensibilizzazione alla sicurezza può aiutare i dipendenti a proteggere i dati personali e dell'organizzazione. Ad esempio, può aiutare gli utenti a comprendere come azioni apparentemente innocue, come condividere troppo sui social media o ignorare gli aggiornamenti del sistema operativo, possano aumentare il rischio di attacchi. Può anche consentire loro di riconoscere ed evitare attacchi di phishing e malware.

    Strumenti per la sicurezza dei dati

    Gli strumenti per la sicurezza dei dati possono aiutare a bloccare le minacce alla sicurezza in corso o ad attenuarne gli effetti. Ad esempio, gli strumenti di prevenzione della perdita di dati (DLP) possono rilevare e bloccare tentativi di furto di dati, mentre i controlli di sicurezza come la crittografia possono migliorare la protezione dei dati rendendo inutile qualsiasi dato che gli hacker riescano a rubare.

    Gestione delle identità e degli accessi

    La gestione delle identità e degli accessi (IAM) si riferisce agli strumenti e alle strategie che controllano il modo in cui gli utenti accedono alle risorse digitali e cosa possono fare con quelle risorse. Ad esempio, l'autenticazione a più fattori (MFA) richiede agli utenti di fornire più credenziali per accedere, il che significa che i criminali informatici necessitano di più di una semplice password per entrare in un account. Un'architettura di sicurezza zero trust è un modo per applicare severi controlli degli accessi.

    Gestione della superficie d'attacco

    La gestione della superficie di attacco (ASM) è la scoperta, l'analisi, la correzione e il monitoraggio continui delle vulnerabilità di cybersecurity e dei potenziali vettori di attacco che costituiscono la superficie di attacco di un'organizzazione. A differenza di altre discipline della sicurezza informatica, l'ASM è condotto interamente dal punto di vista di un hacker.

    Rilevamento e risposta alle minacce

    Le tecnologie basate sull'analytics e sull'AI possono aiutare a identificare e a rispondere agli attacchi in corso. Queste tecnologie possono includere la gestione delle informazioni e degli eventi di sicurezza (SIEM), l'orchestrazione della sicurezza, l'automazione e la risposta (SOAR) e il rilevamento e la risposta degli endpoint (EDR). Di solito, le organizzazioni utilizzano queste tecnologie quale parte di un piano formale di risposta agli incidenti.

    Disaster recovery

    Le funzionalità di disaster recovery svolgono un ruolo chiave nel mantenimento della continuità aziendale e nella risoluzione delle minacce in caso di attacco informatico. Ad esempio, la possibilità di eseguire il failover su un backup in hosting in una struttura remota può aiutare le aziende a riprendere le operazioni dopo un attacco ransomware (talvolta senza pagare alcun riscatto).

    Soluzioni correlate
    Soluzioni di sicurezza aziendale

    Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

    Esplora le soluzioni di cybersecurity
    Servizi di cybersecurity

    Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

      Scopri i servizi di sicurezza informatica
      Cybersecurity dell'intelligenza artificiale (AI)

      Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni di cybersecurity basate sull'AI.

      Esplora la cybersecurity dell'AI
      Fai il passo successivo

      Che tu abbia bisogno di soluzioni di sicurezza dei dati, di gestione degli endpoint, o di gestione delle identità e degli accessi (IAM), i nostri esperti sono pronti a collaborare con te per farti raggiungere un solido livello di sicurezza.Trasforma il tuo business e gestisci i rischi con un leader a livello globale nel campo della consulenza per la cybersecurity, del cloud e dei servizi di sicurezza gestiti.

      Esplora le soluzioni di cybersecurity Scopri i servizi di cybersecurity
      Note a piè di pagina

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 marzo 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), marzo 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, aprile 2022.

      4 Strategic Cybersecurity Talent Framework, World Economic Forum, aprile 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 febbraio 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.