Le identità digitali sono diventate il punto nevralgico della sicurezza informatica. Nel 2025, secondo il nuovo report State of Identity Security di Cisco Duo, l’attenzione delle aziende si sposta dal firewall ai profili utente, dalle reti agli accessi, dai perimetri fisici alla gestione distribuita delle credenziali.
L’indagine, condotta su 650 leader IT e della sicurezza tra Europa e Nord America, evidenzia come la transizione verso un modello di lavoro ibrido, l’adozione del cloud e la proliferazione delle supply chain digitali abbiano reso la gestione delle identità un elemento strutturale del rischio.
Eppure, nonostante la crescente consapevolezza, solo un terzo dei professionisti (33%) si dichiara fiducioso nella capacità del proprio identity provider di prevenire attacchi basati sull’identità.
Una sfiducia che riflette l’ampiezza della superficie d’attacco e la frammentazione dei sistemi: in media, un’azienda gestisce le proprie identità su quasi cinque piattaforme differenti, ognuna con policy e livelli di protezione diversi.
Un’infrastruttura troppo complessa per essere sicura
La confidence crisis – come la definisce Cisco – nasce da un fattore strutturale: la complessità architetturale. Il 94% dei responsabili IT riconosce che la crescente stratificazione dei sistemi di autenticazione e la moltiplicazione degli strumenti di gestione hanno reso le infrastrutture di identità difficili da governare.
Il risultato è una sicurezza disomogenea: il 75% degli intervistati ammette di non avere visibilità completa sulle vulnerabilità legate alle identità, con particolare preoccupazione per gli account privilegiati o dormienti.
Cisco invita a trattare la semplificazione come un obiettivo architetturale, non come un esercizio di efficienza. Meno strumenti significano più controllo, minori superfici esposte e una risposta più rapida agli incidenti.
Non sorprende che oltre la metà delle aziende (51%) abbia già subito danni economici dovuti a violazioni delle identità, a conferma di come la gestione disgiunta dei dati e la scarsa integrazione tra strumenti siano diventate vulnerabilità operative a tutti gli effetti.
AI: minaccia e alleata
L’intelligenza artificiale è la nuova variabile della sicurezza. Da un lato, l’AI alimenta una generazione di attacchi sempre più sofisticati: phishing basato su deepfake vocali, impersonificazioni realistiche e campagne automatizzate di credential stuffing, ovvero la tecnica di attacco informatico che sfrutta credenziali (username e password) rubate o trapelate da altri servizi per tentare di accedere in modo automatico a diversi account online. In pratica, gli aggressori “riciclano” coppie di credenziali ottenute da precedenti violazioni di dati — spesso disponibili nel dark web — e le provano in massa su altri siti o applicazioni, sfruttando il fatto che molti utenti riutilizzano la stessa password su più piattaforme.
Il 44% dei leader cita proprio il phishing AI-driven come la principale minaccia emergente, seguita dal rischio insider e dagli attacchi alla supply chain.
Dall’altro lato, la stessa AI diventa strumento di difesa e ottimizzazione: l’85% delle aziende dichiara di aver adottato un approccio security-first che sfrutta l’intelligenza artificiale per automatizzare la detection comportamentale, migliorare la telemetria e rafforzare i controlli di accesso adattivi.
Cisco sottolinea come l’AI non debba essere vista solo come una minaccia emergente, ma come un fattore di accelerazione della maturità digitale, capace di ridurre il tempo di risposta alle anomalie e di individuare pattern di rischio invisibili alle difese tradizionali.
Autenticazione multifattore: consapevolezza alta, esecuzione lenta
Uno dei dati più preoccupanti del report riguarda il divario tra consapevolezza e attuazione.
L’87% dei professionisti riconosce che un’autenticazione multifattore (MFA) resistente al phishing è fondamentale, ma solo il 30% ritiene efficaci i controlli attualmente in uso, e il 19% ha implementato token FIDO2, lo standard che garantisce la massima resistenza agli attacchi basati su credenziali.
Le cause del ritardo sono chiare: gestione dei token (57%), necessità di formazione (53%) e costi hardware (47%) restano gli ostacoli principali all’adozione su larga scala.
Tuttavia, la direzione è tracciata: il 61% delle aziende prevede di introdurre soluzioni passwordless, che eliminano la dipendenza dalle credenziali statiche e riducono l’impatto del login fatigue, la stanchezza da login che deriva dalle troppo frequenti richieste di autenticazione.
Secondo Cisco, l’obiettivo non è solo tecnologico ma culturale: integrare l’autenticazione nel flusso di lavoro senza introdurre frizioni per gli utenti. È questo il cuore della filosofia phishing-resistant by design che guida lo sviluppo di Duo e Identity Intelligence.
Security-first Identity: integrare, non aggiungere
Il 74% dei leader IT riconosce che la sicurezza delle identità entra spesso in gioco solo dopo una violazione o una revisione di compliance. Un approccio reattivo che, secondo Cisco, genera costi e complessità evitabili.
Le aziende più mature stanno passando a un modello di security-first Identity Access Management (IAM), in cui la protezione è incorporata fin dall’architettura: policy centralizzate, telemetria condivisa e automazione dei controlli.
Solo il 52% delle organizzazioni, però, ha già integrato pienamente i dati di identità e dispositivo, segno che il divario di visibilità resta ampio.
Un altro fronte critico riguarda la gestione delle identità esterne e temporanee. L’86% dei responsabili teme controlli inadeguati su collaboratori e fornitori, e il 57% dichiara di aver già registrato accessi non autorizzati da parte di utenti terzi.
Cisco raccomanda la separazione dei directory per le terze parti, con provisioning e deprovisioning automatizzati, in modo da ridurre il rischio di credenziali “orfane” e accessi persistenti.
Consolidare per semplificare
La proliferazione di strumenti di sicurezza sta generando un effetto collaterale: l’eccesso di complessità operativa.
Il 79% delle aziende sta valutando la consolidazione dei fornitori di identità come leva per migliorare la visibilità e ridurre i costi di gestione. Parallelamente, l’aumento dei budget – l’82% dei CFO ha incrementato gli investimenti in sicurezza delle identità – segnala una volontà concreta di chiudere le falle storiche e modernizzare l’infrastruttura IAM.
La parola d’ordine è “integrazione”: il 76% delle aziende ritiene che i propri strumenti di gestione delle identità debbano interoperare nativamente con AWS, Microsoft e Google, evitando ecosistemi chiusi e silos informativi.
Cisco Duo e Identity Intelligence: verso una telemetria unificata
Nel suo report, Cisco propone una visione basata su semplificazione, visibilità e automazione. Soluzioni come Cisco Duo e Cisco Identity Intelligence rappresentano il modello di riferimento per una gestione integrata delle identità, capace di unire autenticazione multifattore, analisi comportamentale e monitoraggio continuo.
La combinazione di telemetria unificata e controlli adattivi in tempo reale consente ai team di sicurezza di reagire in modo dinamico ai cambiamenti del contesto, migliorando la resilienza senza sacrificare l’esperienza utente. È l’evoluzione del paradigma zero trust: non fidarsi mai, verificare sempre, ma farlo con efficienza e semplicità.
L’identità come fondamento della fiducia digitale
Il messaggio che emerge dallo State of Identity Security 2025 è chiaro: l’identità rappresenta oggi il nuovo perimetro aziendale, e garantirne la protezione è diventato un obiettivo strategico per ogni organizzazione. La crescente convergenza tra AI, cloud e automazione impone un cambio di paradigma: dalla difesa perimetrale alla sicurezza per identità.
Le organizzazioni che sapranno adottare un approccio security-first, integrato e basato sulla telemetria, non solo ridurranno l’esposizione agli attacchi, ma costruiranno le basi per una fiducia digitale sostenibile, perché nell’era dell’intelligenza artificiale, proteggere l’identità significa proteggere la continuità stessa del business.







