La trappola della velocità del cloud e dell'IA: perché la governance è in ritardo rispetto all'innovazione
L'adozione dell'IA sta superando la tradizionale governance informatica. Il "Tenable Cloud and AI Security Risk Report 2026" rivela come identità con privilegi eccessivi e dipendenze della catena di approvvigionamento non monitorate lascino le organizzazioni esposte. Proponiamo 10 tattiche per bloccare i percorsi di attacco più critici.
Punti principali
- La trappola della velocità: i team di sicurezza stanno combattendo le minacce che operano "a velocità di macchina" con processi manuali, pertanto è necessario passare da una gestione basata sul volume (correggere tutto o tentare di farlo) a una gestione dell'esposizione basata sul contesto (correggere ciò che conta) per assicurare una prevenzione efficace.
- La crisi dell'identità non umana: con il 52% delle identità non umane in possesso di autorizzazioni eccessive critiche, la "superficie di attacco delle identità" è ora dominata da ruoli con privilegi eccessivi piuttosto che da utenti umani.
- Catena di approvvigionamento utilizzata come arma: il rischio di terze parti si è evoluto da difetti passivi a compromissioni attive. La mappatura del raggio d'azione delle entità esterne non è più un optional: è un requisito fondamentale per la gestione di governance, rischio e conformità (GRC).
La trappola della velocità
Ogni anno, il divario tra "quanto velocemente creiamo" e "quanto bene proteggiamo" crea una nuova serie di responsabilità nascoste. Nel "Tenable Cloud and AI Security Risk Report 2026", abbiamo analizzato la telemetria reale di diversi ambienti cloud pubblici e aziendali per identificare dove questa lacuna è più pericolosa. I dati rivelano un conflitto critico: mentre si affrettano a integrare l'IA e a sfruttare il codice di terze parti, i team stanno inavvertitamente creando percorsi diretti e non controllati ai dati sensibili.
1. Il punto cieco della postura di sicurezza dell'IA
L'adozione dell'IA non è più in fase sperimentale. Secondo un recente studio condotto dalla CSA (Cloud Security Alliance) in collaborazione con Tenable, il 55% delle organizzazioni attualmente utilizza strumenti di IA per esigenze aziendali operative. Tuttavia, questa velocità di progettazione ha creato una lacuna sistemica nel controllo dell'infrastruttura di accesso sottostante.
La nostra analisi telemetrica più recente, eseguita tramite Tenable One Cloud Security, rivela la realtà tecnica: il 18% delle organizzazioni ha ruoli IAM con privilegi eccessivi che i servizi IA di AWS possono assumere istantaneamente. Questi ruoli hanno spesso autorizzazioni amministrative critiche, ma raramente vengono verificati per l'allineamento dei privilegi minimi.

Il 18% delle organizzazioni ha ruoli IAM eccessivamente privilegiati che i servizi IA di AWS possono assumere, tra cui un livello di esposizione critica del 13%, pronto per una compromissione ad alto impatto.
Un altro aspetto molto preoccupante è il "gap di dormienza". Abbiamo scoperto che il 73% dei ruoli di Amazon SageMaker e il 70% dei ruoli di agente di Amazon Bedrock sono attualmente inattivi. Questi ruoli abbandonati agiscono come un catalogo preconfezionato di privilegi in attesa di essere rivendicati da un autore di attacchi che si introduce nell'ambiente di IA.
2. La filiera corrotta: codice e accesso
La gestione del rischio per la sicurezza del cloud deve ora tenere conto delle armi attive, poiché le debolezze della catena di approvvigionamento si sono evolute da difetti passivi e latenti a compromissioni immediate e attive.
Il rischio del codice di terze parti
- Pacchetti vulnerabili (rischio passivo): l'86% delle organizzazioni ha almeno un pacchetto di codice di terze parti contenente una vulnerabilità di gravità critica.
- Pacchetti dannosi (minaccia attiva): il 13% delle organizzazioni ha implementato pacchetti di codice di terze parti con una passato noto di compromissione, come quelli colpiti dalle campagne di malware s1ngularity o Shai-Hulud.

Il 13% delle organizzazioni, quasi una su otto, ha implementato almeno un pacchetto di codice di terze parti con una storia nota di malware.
Il rischio di accesso
Non si tratta solo del codice importato, ma anche delle autorizzazioni concesse a entità esterne, come partner, fornitori e appaltatori. La nostra ricerca mostra che il 53% delle organizzazioni ha concesso a terzi l'accesso ai sistemi interni tramite account esterni in grado di assumere autorizzazioni eccessive e altamente rischiose. In molti casi, il "raggio d'azione" è enorme: il 14% delle organizzazioni espone oltre il 75% delle proprie risorse cloud totali a terze parti fidate attraverso questi account esterni. Se un singolo fornitore di fiducia subisce una violazione, l'avversario ottiene un percorso diretto per il movimento laterale nell'intero patrimonio dell'organizzazione.
Perché questi risultati richiedono un intervento immediato
La governance moderna deve affrontare queste minacce convergenti, poiché la nostra ricerca mostra che per il 70% delle organizzazioni, i pacchetti AI e MCP (model context protocol) sono diventati componenti fondamentali dello stack cloud di produzione.
- Il rischio di privilegio permanente dell'IA: il 18% delle organizzazioni ospita servizi di intelligenza artificiale con autorizzazioni amministrative che vengono raramente verificate.
- Le identità non umane dominano: il 52% delle identità non umane possiede autorizzazioni critiche eccessive, superando quelle delle identità umane (37%). Oltre un terzo di questi ruoli non umani sono inattivi: un'esposizione ampia ma facilmente mitigabile.
- Il raggio d'azione imponente della catena di approvvigionamento: la compromissione di un singolo fornitore può garantire a un avversario un movimento laterale istantaneo nei sistemi più sensibili.

Il 52% delle identità non umane dispone di privilegi eccessivi, di cui il 37% è inattivo. L'eliminazione di questi ruoli "fantasma" inattivi è il modo più efficace per ridurre la superficie di attacco delle identità.
Riepilogo dei risultati: quanto è efficace la CNAPP per la gestione dei rischi di sicurezza dell'IA e del cloud?
Gli strumenti di sicurezza standard spesso falliscono perché non hanno un contesto unificato di come si intersecano le identità, i carichi di lavoro e i servizi di IA tra di loro. Per gestire la trappola della velocità in modo sicuro, le organizzazioni devono disporre di un moderno framework GRC basato sulla gestione dell'esposizione, non su scansioni di base. Tenable One Cloud Security fornisce questo contesto unificato mediante una CNAPP che integra AI-SPM, CIEM, DSPM e CSPM per affrontare l'intero spettro dei rischi del cloud e dell'IA:
- Neutralizzare i ruoli fantasma e classificare i dati: l'approccio incentrato sull'identità di Tenable Cloud Security identifica automaticamente i ruoli inattivi, mentre DSPM classifica i dati sensibili. La mappatura degli accessi ai dati sensibili consente di automatizzare la pulizia dei percorsi di attacco più pericolosi, compresi i diritti di servizio AI inattivi che ampliano la superficie di attacco delle identità.
- Privilegiare la sfruttabilità: Tenable One mette in relazione le configurazioni errate del cloud, i rischi legati all'identità e i dati sulle vulnerabilità per far emergere le esposizioni realmente sfruttabili piuttosto che i punteggi di gravità ordinari. Questo contesto di esposizione consente di rimuovere sistematicamente i "bersagli facili" che gli autori di attacchi colpiscono per primi, sia che si tratti di ruoli AI con privilegi eccessivi, di pacchetti di terze parti vulnerabili o di diritti esterni eccessivi.
- Applicare la sicurezza Zero Trust con l'accesso JIT: l'accesso JIT (Just-in-Time) di Tenable Cloud Security elimina i percorsi di attacco permanenti garantendo che i ruoli con privilegi eccessivi, compresi quelli assunti dai servizi di IA, si attivino solo quando necessario, per contenere il "raggio d'azione" durante una potenziale compromissione.
Tenable One Cloud Security consente di ottenere la gestione del rischio per la sicurezza dell'IA e del cloud, fornendo la visibilità unificata necessaria per colmare le lacune di esposizione, in ambienti ibridi e multi-cloud. Desideri vedere i dati completi e a scoprire i 10 consigli strategici?
Registrati per scaricare il rapporto completo "Tenable Cloud and AI Security Risk Report 2026" (disponibile in inglese, prossimamente in italiano).
- Cloud