Cerca nel blog

lunedì 20 aprile 2026

La sicurezza delle identità è più importante che mai - L'opinione di Integrity360

Integrity360: la sicurezza delle identità è più importante che mai

Roma, 20 aprile 2026 - Oggi gli autori delle minacce non cercano più di introdursi nei sistemi ma si limitano ad accedere alla rete, e hanno sempre più spesso lo stesso aspetto, la stessa voce e lo stesso stile di scrittura della persona a cui hanno rubato le credenziali, o di cui hanno semplicemente inventato l’identità. Quindi, la sicurezza delle identità è più importante che mai, e non si tratta di una evoluzione graduale ma di una rottura strutturale.

La verifica dell'identità si è sempre basata sulla fiducia. Ci siamo sempre fidati del fatto che la persona in videochiamata sia quella che dice di essere, che la firma che autorizza un bonifico sia quella dell'intestatario del conto, e che l'e-mail che chiede la verifica delle credenziali sia quella dell'IT. Presupposti che erano imperfetti prima dell'intelligenza artificiale, e che oggi sono estremamente pericolosi.

Secondo Integrity360, gli esseri umani sono in grado di identificare in modo affidabile immagini e video deepfake solo nel 40% dei casi, una percentuale che è destinata a diminuire con l'avanzare della tecnologia. La clonazione vocale consente già agli aggressori di impersonare i manager in modo abbastanza convincente da manipolare i dipendenti durante le chiamate in diretta.

Le identità artificiali, fabbricate a partire da dati reali, non sono distinguibili dagli utenti reali, e vengono usate su larga scala contro processi di onboarding, controlli di accesso e verifiche dei flussi di lavoro che non sono stati progettati per rilevarle. Sempre secondo Integrity360, il 76% delle aziende ha segnalato un aumento degli attacchi all'identità basati sull'Intelligenza Artificiale, mentre il 69% ha paura che il social engineering indebolisca in modo significativo le proprie difese. E non si tratta di previsioni, ma di osservazioni su quello che sta già accadendo.

Il perimetro della sicurezza si è spostato, ma a questo non è corrisposto un rapido adeguamento delle strategie di sicurezza.

Il tradizionale perimetro della rete non esiste più, perché moltissime applicazioni risiedono fuori dall'infrastruttura aziendale. Gli utenti si autenticano da qualsiasi luogo, e con qualsiasi dispositivo.
L'accesso viene concesso in modo dinamico, attraverso piattaforme cloud, strumenti SaaS, API e processi di automazione che moltiplicano il patrimonio di identità ben oltre ciò che qualsiasi team può gestire manualmente.
In questo modello, l'identità è lo strumento di controllo: il meccanismo attraverso il quale viene presa ogni decisione di accesso, viene concesso ogni privilegio, e viene autorizzata ogni sessione.
Questo significa che quando una identità viene compromessa l'autore dell'attacco non ha bisogno di eludere i controlli di sicurezza ma li utilizza semplicemente come ogni utente legittimo, muovendosi lateralmente, aumentando i privilegi, stabilendo la persistenza, cose che possono apparire normali agli strumenti che monitorano le anomalie tecniche e quelle comportamentali.

L'Intelligenza Artificiale peggiora la situazione. I patrimoni di identità più grandi e complessi – con politiche incoerenti, autorizzazioni eccessive e visibilità limitata – sono gli ambienti in cui prosperano gli attacchi automatizzati. Gli aggressori riescono a mappare i percorsi dei privilegi, identificare account di alto valore e prendere di mira i punti deboli più velocemente di quanto qualsiasi analista umano possa seguire. Quello che cercano gli aggressori è un accesso privilegiato, ovvero le credenziali in grado di disabilitare gli strumenti di sicurezza, di accedere a infrastrutture critiche o di stabilire persistenza in un ambiente, che valgono molto più di un account utente standard.

Molte violazioni di alto profilo, infatti, non comportano un exploit tecnico perché gli aggressori utilizzano credenziali legittime ottenute tramite ingegneria sociale, furto di credenziali o dirottamento delle sessioni. Il punto di ingresso è semplice, e l'impatto è catastrofico.

A questo si aggiunge il fatto che la finestra tra la compromissione iniziale e il danno si sta riducendo man mano che l'Intelligenza Artificiale accelera tutte le fasi della catena di attacco.
Le aziende che ancora oggi si difendono partendo dal presupposto che gli utenti interni con accesso privilegiato sono implicitamente considerati affidabili stanno correndo un rischio che non hanno ancora quantificato.
Zero Trust è il framework di sicurezza dominante dell'era del cloud, grazie alla sua logica solida: verificare sempre, non fidarsi mai. Ma è forte tanto quanto il livello di identità sottostante, perché la verifica continua non è sicurezza continua se quello che viene verificato può essere falsificato, replicato o dirottato durante il transito.

In un panorama di minacce guidato dall'Intelligenza Artificiale, la verifica non può essere un evento una tantum al momento del login. Deve essere comportamentale, contestuale e continua, e deve monitorare non solo se qualcuno si è autenticato con successo ma anche se tutto quello che fa dopo l'autenticazione è coerente con chi dice di essere. Le decisioni di accesso devono adattarsi in tempo reale, sulla base di segnali di rischio che vanno ben oltre le credenziali statiche. Secondo Integrity360, la sicurezza nel 2026 non può essere limitata a una schermata di accesso con un doppio fattore di autenticazione delle identità, ma deve eseguire una valutazione continua e adattiva di ogni identità, di ogni sessione, e di ogni decisione di accesso, che parte dal presupposto che le identità sono prese di mira per cui è necessaria un'architettura per contenere il danno quando questo accade.

Le organizzazioni che ancora oggi trattano l'identità come un perimetro, piuttosto che come un processo, sono le prime che impareranno la lezione della sicurezza a proprie spese.

Informazioni su Integrity360
Integrity360 è uno dei principali specialisti europei nel campo della sicurezza informatica, con 12 sedi regionali in Europa e in Africa. Il gruppo offre una gamma completa di servizi professionali di supporto e gestione della sicurezza informatica che vanno dalla valutazione dei rischi alla protezione, dal rilevamento alla risposta, nei settori della finanza, delle assicurazioni, della pubblica amministrazione, della sanità, della vendita al dettaglio, delle telecomunicazioni e dei servizi pubblici, agendo come partner strategico delle aziende.

Uploaded Image

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *