A cura di Roberto Marzocca, Head of Cybersecurity di Kirey
L’identità non è più soltanto uno dei tanti territori da presidiare da parte della sicurezza informatica: oggi rappresenta il nuovo perimetro digitale, abilitatore di fiducia e, allo stesso tempo, bersaglio privilegiato dei cybercriminali.
In un contesto in cui la linea di confine tra utenti e macchine si fa sempre più sottile, dove agenti AI interagiscono con i sistemi aziendali e la fiducia umana viene messa a dura prova da deepfake e impersonificazioni, la capacità di verificare chi – o cosa – si cela dietro un accesso diventa cruciale.
L’identità è la chiave per accedere, muoversi lateralmente e sfruttare a lungo termine le risorse aziendali e, in questo senso, i dati parlano chiaro: secondo CyberArk il 90% delle aziende ha subito almeno due violazioni legate all’identità nell’ultimo anno, e l’83% ha pagato un riscatto per ripristinare i dati.
Al tempo stesso, gli utenti sono stanchi di gestire password e verifiche continue, e le imprese si scontrano con infrastrutture di identità frammentate e incapaci di stare al passo con la trasformazione digitale.
È il momento di adottare un approccio Identity-First, che metta al centro la gestione e la protezione degli accessi a dati, applicazioni e – sempre più spesso – modelli GenAI. Ma come metterlo in campo? Nel mutevole contesto odierno, è possibile individuare 4 passaggi essenziali.
Il tramonto delle password
La prima trasformazione all’orizzonte riguarda proprio le password. Il loro declino è inevitabile: l’abuso delle credenziali cresce, alimentato anche dall’AI che, se da un lato aiuta la difesa, dall’altro rende più sofisticati gli attacchi. La transizione verso tecnologie come i passkey sta già accelerando in settori come telecomunicazioni, fintech e big tech. L’autenticazione deve diventare adattiva, senza password, capace di riconoscere anomalie comportamentali in tempo reale e di estendere la verifica non solo alle persone, ma anche a dispositivi, applicazioni e agenti autonomi.
Non possiamo sottovalutare il ruolo delle macchine
Oggi, per ogni identità umana, ne esistono almeno 80 di macchina – e presto saranno 100. Se queste identità non vengono protette in modo sistematico, il rischio di sfruttamento cresce esponenzialmente. Compromettere un account di servizio può significare ottenere accesso privilegiato a risorse sensibili e muoversi indisturbati tra infrastrutture cloud. Eppure, solo il 37% delle aziende considera le identità macchina come “privilegiate”: un errore che può costare caro, perché spesso ci si dimentica che un applicativo può accedere a una quantità enorme di dati e sistemi, ampliando la superficie d’attacco e facilitando il movimento laterale degli attaccanti.
Gli accessi vanno ridefiniti alla luce dell’IA
L’intelligenza artificiale sta rivoluzionando la gestione degli accessi: introduce monitoraggio avanzato, rilevamento intelligente delle anomalie e una governance adattiva. Non si tratta più solo di difendersi, ma di anticipare e adattarsi alle minacce. Tuttavia, la sicurezza dei sistemi AI – e delle loro identità macchina – diventa altrettanto critica. L’AI, se manipolata, può essere indotta a eseguire query, chiamate API, o accedere a sistemi di rete, con tassi di successo nei tentativi di “jailbreak” che su alcuni modelli sfiorano il 100%. La posta in gioco è altissima e la comprensione della dinamica “amico/nemico” di questi strumenti è essenziale.
Andare oltre la IAM
Molte aziende pensano che aver implementato un sistema IAM significhi aver risolto il problema dell’identità. Non è così. L’IAM tradizionale si limita a dire chi può accedere a cosa; la vera protezione dell’identità riguarda invece quanto quell’identità sia esposta, monitorata, sfruttabile o compromessa. Un utente può essere autorizzato, ma se le sue credenziali vengono rubate, l’accesso sarà tecnicamente lecito ma malevolo. La protezione operativa dell’identità deve incontrare la sicurezza comportamentale, il controllo dinamico dei privilegi e la detection delle anomalie. Solo così possiamo ridurre la superficie d’attacco, eliminare privilegi non necessari, gestire accessi just-in-time, monitorare in tempo reale e rafforzare audit e compliance.
Security e business continuity: il binomio da raggiungere
Nella sua forma più semplice, l’identity security può essere considerata un insieme di tecnologie e pratiche che rilevano, prevengono e rispondono agli attacchi basati sull’identità, ma la verità è che si tratta di qualcosa di più: deve essere un processo continuo, un approccio proattivo e intelligente, per anticipare e prevenire i problemi prima che diventino veri e propri incidenti.
Garantire un accesso sicuro in modo efficace, consentendo alle organizzazioni di mantenere produttività e collaborazione senza compromessi, è forse l’aspetto più difficile di questo scenario, ma adottando i principi della verifica passwordless, della governance delle machine identites, di un impiego evolutivo dell’IA e della transizione dal semplice governo delle identità alla loro protezione, le organizzazioni possono rafforzare significativamente la propria sicurezza, ridurre l’impatto delle minacce legate all’identità e costruire un futuro digitale ancora più solido.
L’identità è il cuore della trasformazione digitale, ma anche il suo punto di maggiore vulnerabilità: comprendere questo complesso paradigma è il primo passo verso una business continuity migliore.