Tecnologia e sicurezza: una guida alla cybersecurity per investitori nell’era dell’AI

Ruben Dalfovo
Investment Strategist
Punti chiave:
- Prospettive di lungo periodo: l’Intelligenza Artificiale, il cloud e le nuove normative rendono la cybersecurity un tema di investimento strutturale
- Da monitorare: crescita dei ricavi ricorrenti, fidelizzazione dei clienti e adozione di funzionalità aggiuntive
- Principali rischi: errori nell'esecuzione, offerte integrate degli hyperscaler che comprimono i prezzi, valutazioni elevate
Introduzione alla cybersecurity
La cybersecurity protegge dati, sistemi e persone all’interno di un’azienda da intrusioni, fughe di informazioni e blocchi operativi. È come avere serrature, telecamere e guardie per l’ufficio digitale. L’obiettivo è semplice: garantire l’accesso solo a chi ne ha diritto, bloccare chi non lo ha, e assicurare la continuità operativa.
Molti attacchi partono in modo banale. Email di phishing ingannano i dipendenti a condividere le password. I ransomware bloccano i file e richiedono un riscatto. Con credenziali rubate, gli hacker possono “entrare” come se fossero utenti legittimi. Anche bug nei software o aggiornamenti difettosi da parte dei fornitori possono causare danni su larga scala.
La difesa è multilivello: identificare le risorse critiche, limitare gli accessi, verificare ogni richiesta, monitorare le attività e ripristinare rapidamente in caso di problemi. Backup, aggiornamenti, monitoraggio e formazione del personale si affiancano a strumenti più intelligenti che operano secondo il principio del “zero trust” di default.
Perché l’AI fa crescere la spesa in sicurezza
Gli strumenti di AI generativa creano e movimentano grandi volumi di dati sensibili tra applicazioni e cloud, spingendo le aziende a rafforzare il controllo su identità, dati e carichi di lavoro. Di conseguenza, i budget per la sicurezza si stanno concentrando in tre ambiti ben precisi:
Identity and Access Management (IAM): verifica dell’identità e gestione degli accessi. Garantisce chi sei e cosa puoi aprire. Include login, autenticazione a più fattori e il principio del “minimo privilegio”, per cui ogni utente vede solo ciò che serve.
Secure Access Service Edge (SASE): percorsi sicuri verso le applicazioni. Le connessioni passano attraverso controlli di sicurezza cloud invece dei tradizionali firewall o VPN aziendali. Anche qui, si parte dal presupposto che nessuno sia automaticamente affidabile.
Protezione dei carichi di lavoro: protezione dei server che eseguono applicazioni nel cloud. Analizza il codice, monitora le attività e blocca gli attacchi mentre le applicazioni sono operative.
Principali fattori di crescita
La cybersecurity è diventata uno strato essenziale per l’AI e il cloud. Man mano che i dati sensibili si diffondono, aumentano i rischi e si inaspriscono le normative. I consigli di amministrazione ora vedono la resilienza come una parte fondamentale dell’operatività, non più solo un tema IT. Ecco tre elementi che guideranno le scelte di spesa e la selezione dei fornitori nei prossimi anni:
Budget non discrezionale. La sicurezza non è più un’opzione, ma una necessità. I fornitori propongono modelli in abbonamento, calcolati in base al numero di utenti e funzionalità attive. Il cambio di provider è complesso, quindi i ricavi tendono a essere stabili, almeno finché non si verificano blackout gravi o nuove regole che cambiano le carte in tavola.
Le normative impongono azioni concrete. Il regolamento europeo sull’AI (EU AI Act) prevede sanzioni salate: fino a 35 milioni di euro o il 7% del fatturato globale in caso di violazioni gravi. Le aziende devono:
registrare chi ha aperto cosa e quando (log),
controllare dove possono finire i dati (blocchi e restrizioni),
fornire prove documentate ai revisori (report).
La resilienza è diventata una priorità strategica. A luglio 2024, un aggiornamento difettoso di un noto fornitore di sicurezza ha mandato in crash numerosi PC Windows in tutto il mondo. Questo episodio ha dimostrato come un solo fornitore possa bloccare le operazioni aziendali. I consigli di amministrazione oggi chiedono: abbiamo backup aggiornati? Possiamo annullare gli aggiornamenti? Dipendiamo troppo da un unico fornitore? Questo porta a nuovi investimenti in resilienza e controlli sul rischio dei fornitori.
Il potenziale di crescita è ampio. Secondo Bloomberg Intelligence, i ricavi ricorrenti annuali (ARR) legati alla cybersecurity e ai settori adiacenti potrebbero raggiungere circa 233 miliardi di dollari entro il 2033, con una crescita annua composta (CAGR) di circa il 14%. La domanda sembra strutturale e duratura, sostenuta dall’espansione dell’AI, da regole sempre più stringenti e dalla diffusione del cloud. La sfida? Le aspettative sono elevate. Interruzioni di servizio, pacchetti integrati degli hyperscaler e controlli più severi possono pesare.
Tema di investimento BGSaxo 'Sicurezza informatica': performance e composizione al 15 settembre 2025
Quattro leader della cybersecurity
Molti fornitori rientrano in due categorie: piattaforme che integrano diversi strumenti e specialisti focalizzati su un ambito specifico. Di seguito analizziamo una piattaforma completa (Palo Alto Networks), uno specialista con un approccio da piattaforma—CrowdStrike (endpoint + cloud workload), e due specialisti puri—Okta (identità digitale) e Zscaler (accesso sicuro).
Palo Alto Networks (PANW), piattaforma + accesso sicuro
Palo Alto propone una piattaforma completa che copre reti, accesso a Internet, endpoint e sicurezza cloud. La maggior parte dei ricavi proviene da abbonamenti, con una strategia di “land and expand” che spinge l’adozione di più prodotti all’interno dello stesso cliente. Punti di forza: ampiezza dell’offerta e capacità di cross-selling su una base clienti ampia. Rischi: forte concorrenza nell’accesso sicuro, complessità nella migrazione e pressione sui prezzi a causa delle offerte integrate nel cloud.
CrowdStrike (CRWD), endpoint + cloud workload
CrowdStrike protegge laptop, server e applicazioni cloud tramite un agente leggero installato su ogni sistema, che monitora in tempo reale e invia i dati alla piattaforma cloud Falcon, dove le minacce vengono rilevate e bloccate. I ricavi derivano da abbonamenti e crescono con l’aggiunta di nuovi moduli. Punti di forza: capacità di rilevamento, aggiornamenti rapidi e crescente adozione nei carichi di lavoro cloud. Rischi: prezzi premium e il promemoria dell’interruzione del 2024 che ha mostrato come un aggiornamento errato possa compromettere la fiducia.
Okta (OKTA), identità al centro
Okta gestisce l’identità degli utenti e i loro accessi alle applicazioni aziendali. I ricavi ricorrenti dipendono dal numero di utenti e dalle funzionalità di sicurezza attivate, come l’autenticazione a più fattori e la governance degli accessi. Punti di forza: livello di identità neutrale, compatibile con diversi cloud e fornitori. Rischi: forte concorrenza da parte di Microsoft e passati incidenti di sicurezza che continuano a generare attenzione.
Zscaler (ZS), sicurezza di rete a zero trust
Zscaler sostituisce le vecchie VPN con un servizio cloud che consente l’accesso alle applicazioni solo dopo aver effettuato controlli di sicurezza, secondo il principio del “trust no one” di default. I ricavi derivano dagli abbonamenti, con componenti aggiuntive per la protezione dei dati e la gestione operativa. Punti di forza: architettura nativa per il cloud e ampia rete globale. Rischi: cicli di vendita lunghi per i clienti enterprise e concorrenza crescente da parte delle grandi piattaforme.
Questi leader della cybersecurity hanno ottenuto buoni risultati e spesso vengono scambiati con valutazioni elevate, riflettendo prospettive di crescita solide e ricavi ricorrenti stabili. Le piattaforme offrono un’esposizione più semplice e prevedibile, con un’unica fattura, strumenti integrati e prezzi a pacchetto che riducono la sovrapposizione. Gli specialisti trovano spazio solo quando il loro prodotto è chiaramente il migliore sul mercato o essenziale in ambienti multi-cloud (il cosiddetto “vantaggio in profondità”). La profondità può vincere contratti, ma le offerte integrate e la razionalizzazione da parte degli acquirenti possono limitare la crescita per utente e rendere i rendimenti più volatili.
Criticità e rischi
L’AI porta più applicazioni, più copie di dati e più punti deboli. Il lavoro da remoto moltiplica dispositivi e reti domestiche. Il risultato: più porte da proteggere e più possibilità di errore. Le persone restano l’anello debole: furti di password e phishing causano la maggior parte dei danni, e piccoli errori come l’assenza di autenticazione a più fattori (MFA), account amministrativi dimenticati o configurazioni errate del single sign-on (SSO) possono trasformare incidenti minori in gravi violazioni.
Le normative alzano l’asticella e i costi. Il regolamento europeo sull’AI impone alle aziende di registrare gli accessi, controllare i flussi di dati e dimostrare la conformità. I big del cloud integrano funzionalità di sicurezza nelle offerte AWS, Azure e Google. Questo può ridurre la sovrapposizione di strumenti, ma aumenta il lock-in, erodendo il potere di prezzo dei fornitori indipendenti e creando zone d’ombra in ambienti multicloud. I player indipendenti restano competitivi solo se offrono maggiore profondità o compatibilità trasversale tra piattaforme.
Le valutazioni rappresentano un rischio: molti titoli legati alla cybersecurity scambiano a multipli elevati, lasciando poco margine d’errore. Anche lievi delusioni nei risultati, guidance più deboli o interruzioni di servizio possono provocare una rapida contrazione dei multipli.
Strategie per gli investitori
- Osservare ricavi ricorrenti, tasso di retention e adozione di componenti aggiuntive; favorire la crescita stabile.
- Analizzare la copertura della piattaforma: preferire quelle che integrano identità, accesso sicuro e protezione dei carichi di lavoro; aggiungere specialisti dove serve maggiore "profondità".
- Monitorare il potere di prezzo rispetto ai bundle offerti dagli hyperscaler; osservare gli sconti applicati e i margini lordi.
- Attenzione alle valutazioni: pianificare gli ingressi e dimensionare le posizioni per evitare impatti eccessivi in caso di imprevisti o interruzioni.