Le violazioni dei dati sono inevitabili


Secondo la Commissione Europea, una violazione dei dati si verifica quando i dati sotto la responsabilità di un'organizzazione subiscono un incidente di sicurezza che ne compromette la riservatezza, l'integrità o la disponibilità.

I leader del settore e le autorità di regolamentazione concordano ora su una dura verità: su un arco temporale sufficientemente lungo, le violazioni dei dati sono inevitabili.

L'IBM Cost of a Data Breach Report 2025 conferma che le violazioni si verificano nonostante i rigorosi controlli preventivi. Con la crescente dipendenza dal digitale, gli attacchi diventano più frequenti, più sofisticati e più costosi.

La domanda non è più se la vostra organizzazione subirà violazioni, ma quando e con quale frequenza.

Di conseguenza, la strategia di sicurezza informatica è passata dalla pura prevenzione alla resilienza: rilevare più velocemente, rispondere più velocemente, recuperare prima.

Ma la resilienza ha un punto cieco critico.

Alcuni danni non possono essere mitigati


Le organizzazioni impiegano in media 181 giorni rilevare a una violazione, mentre gli aggressori possono sottrarre dati in appena 72 minuti.

Quando viene rilevata una violazione, i dati sensibili sono già stati rubati.

A quel punto, nessun piano di risposta può invertire il danno.

Se un attacco informatico disattiva dispositivi medici critici in un ospedale e i pazienti muoiono, nessuna strategia di mitigazione può annullare tale perdita.

La morte è irreversibile.
Così come il furto di dati.

Una volta che gli aggressori rubano dati sensibili, il danno è già fatto. I dati vengono copiati, conservati e sfruttabili a tempo indeterminato.

Il furto di dati non può essere annullato

Non importa quanto velocemente venga rilevata una violazione se il rilevamento avviene dopo l'esfiltrazione dei dati. Il ripristino può ripristinare i sistemi, ma non può cancellare le informazioni rubate dal possesso dell'aggressore.

I dati rubati conservano il 100% del loro valore


Organizzazioni e governi spendono miliardi in sicurezza informatica, eppure gli aggressori riescono comunque a infiltrarsi.

Tra tutte le forme di danno informatico, il furto di dati è la più irreversibile.

I sistemi possono essere ricostruiti.
Le operazioni possono riprendere.
A volte è possibile evitare il ransomware.

Ma i dati rubati rimangono pienamente utilizzabili.

Secondo il Microsoft Digital Defense Report 2025, l'80% degli attacchi informatici nel 2025 era principalmente mirato alla raccolta di dati.

Una volta ottenuti dati leggibili, gli aggressori possono essere:

  Utilizzato per estorsioni e rapito per chiedere un riscatto
  Utilizzati per frodi finanziarie
  Sfruttati per il furto di identità
  Sfruttati per lo spionaggio aziendale
  Sfruttati a lungo termine
  Venduti sul mercato nero
  Riutilizzati indirettamente per attacchi futuri

Anche se viene pagato un riscatto e i sistemi vengono ripristinati, gli aggressori conservano comunque i dati rubati. Il costo a lungo termine delle violazioni spesso persiste per anni, paralizzando le organizzazioni o costringendole a chiudere completamente.

Perché l'attuale sicurezza informatica non riesce a fermare il furto di dati


La sicurezza informatica moderna si concentra sul controllo degli accessi, non sul contenuto dei dati.

Firewall, VPN, autenticazione, architetture Zero Trust: tutto mira a prevenire gli accessi non autorizzati. Ma una volta ottenuto l'accesso, i dati sono leggibili.

La sicurezza informatica non può:

  Impedire agli addetti ai lavori di rubare dati
  Distinguere gli utenti legittimi dagli intrusi che utilizzano credenziali rubate
  Proteggere i dati una volta che vi si accede
  Neutralizzare le informazioni rubate

La sicurezza informatica protegge i sistemi.
Nonprotegge i dati stessi.

Questa è la lacuna fondamentale.

Il problema dei dati strutturati


La maggior parte delle informazioni sensibili si trova in archivi strutturati, come i database.

I database si basano su formati di campo rigorosi:

  Campi numerici a lunghezza fissa (carte di credito, codici fiscali)
  Identificatori alfanumerici a lunghezza fissa
  Record personali e finanziari strutturati

Per crittografare i dati all'interno di questi campi senza compromettere le applicazioni, la crittografia deve preservare:

  Tipo di dati
  Lunghezza dei dati

Ciò richiede la Crittografia con Conservazione del Formato (FPE).

Tuttavia, gli attuali approcci di crittografia sono carenti:

  La crittografia asimmetrica non preserva il formato o la lunghezza
  La maggior parte della crittografia moderna non è resistente alla crittografia quantistica
  Gli standard di crittografia post-quantistica sono asimmetrici e inadatti ai database
  AES supporta FPE solo tramite la modalità FF1
  La crittografia simmetrica esistente non è progettata per la resistenza quantistica a lungo termine

Come ha affermato il CEO di IBM Arvind Krishna nel 2018:
"Se qualcuno afferma di voler proteggere qualcosa per almeno 10 anni, dovrebbe seriamente valutare se iniziare a passare a tecniche di crittografia alternative ora".

Il settore non dispone ancora di un approccio di crittografia scalabile e resistente alla crittografia quantistica in grado di proteggere in modo sicuro i dati strutturati senza compromettere i sistemi.

Le violazioni non possono essere completamente prevenute


La sicurezza informatica opera in un campo di battaglia asimmetrico.

Gli aggressori hanno bisogno di una sola debolezza: errore umano, furto di credenziali, accesso interno, compromissione della supply chain. Chi si occupa della difesa deve proteggere tutto, sempre.

Questo non è un fallimento della sicurezza informatica.
È la natura del panorama delle minacce.

I modelli di sicurezza tradizionali assomigliano a una difesa a castello e fossato: una volta violato il perimetro, gli aggressori possono liberamente saccheggiare ciò che si trova al suo interno.

Zero Trust migliora questo modello aggiungendo controlli interni, ma chiunque disponga di credenziali valide può comunque accedere a dati leggibili.

Il divario finanziario continua ad aumentare


• Investimenti globali in sicurezza informatica (2025): circa 301 miliardi di dollari

• Costo globale della criminalità informatica (2025): circa 10,3 trilioni di dollari

I costi della criminalità informatica superano di oltre 34 volte gli investimenti in sicurezza informatica.

La criminalità informatica è ora la >terza economia mondiale, dopo Stati Uniti e Cina.

Con l'accelerazione delle capacità degli aggressori in intelligenza artificiale e informatica quantistica, questo divario continua ad aumentare.

Cybercrime cost evolution

Costo annuale della criminalità informatica globale vs. investimento annuale nella sicurezza informatica globale - Anni dal 2023 al 2034

 

Le conseguenze sono gravi


Devastazione finanziaria:
Estorsione, recupero crediti, spese legali e perdite operative: molte aziende falliscono entro sei mesi da una violazione grave.

Danno reputazionale:
La perdita di fiducia porta a un abbandono a lungo termine dei clienti e all'erosione del marchio.

Interruzione operativa:
I tempi di inattività interrompono l'attività e hanno un impatto sui clienti.

Sanzioni legali e normative:
Le multe possono raggiungere fino al 4% del fatturato globale in base a normative come il GDPR.

Furto di proprietà intellettuale:
Il vantaggio competitivo viene perso definitivamente.

Vulnerabilità persistente:
Le credenziali rubate vengono rivendute ripetutamente, consentendo attacchi futuri.

Sfiducia digitale:
Il 57% delle persone colpite da un uso improprio dei dati abbandona i servizi digitali.

Il problema principale


Le violazioni sono inevitabili
I dati rubati leggibili rappresentano un danno irreversibile

E l'attuale modello di sicurezza informatica non è mai stato progettato per fermarlo.