Cyberoo S.p.A.

01/09/2025 | Press release | Distributed by Public on 01/09/2025 03:11

Cybersecurity 2025: come difendersi dagli attacchi informatici


Ascolta l'articolo in modalità audio
18:21

Se c'è una costante nel cyberspazio in cui operiamo è l'aumento degli attacchi informatici. Secondo un rapporto di GlobeNewswire, le perdite delle aziende causate da attacchi informatici sono destinate a crescere significativamente, raggiungendo i 10,5 trilioni di dollari entro il 2025. Questo aumento impressionante è attribuibile alla crescita esponenziale degli attacchi, che nel 2024 hanno raggiunto una media mensile di 273 in Italia, come evidenziato dal Rapporto Clusit (Fig. 1).

Fig. 1 - Media mensile di attacchi informatici noti in Italia (H1 2019-2024)

Non si tratta solo di quantità, ma anche della crescentesofisticazione degli attacchi, che nell'81% dei casi presentano una gravità alta o critica (Fig. 2). Difendersi richiede non solo l'identificazione delle proprie vulnerabilità, ma anche una comprensione approfondita delle nuove tecniche utilizzate dai criminali informatici. In questo articolo, esploriamo le minacce emergenti e le strategie di difesa più efficaci per difendersi dagli attacchi informatici nel 2025.

Fig. 2 - Severity degli attacchi informatici in Italia, H1 2024 (Rapporto Clusit)

Sfide 2025 di cybersecurity

Nel 2025, le aziende si trovano ad affrontare nuove sfide ma anche avversità note in grado di mettere a dura prova la propria cyber resilience.

  1. Infostealer: il malware silenzioso

Se i malware costituiscono la tecnica dominante e preferita dai cybercriminali in Italia con il 51% di eventi(Rapporto Clusit, 2024), tra le tipologie di malware più diffuse il 78% è rappresentato dagli infostealer: malware specializzati nel furto sistematico di dati personali (Report Cert-Agid, 2023). Il loro pericolo sta nella capacità di operare nell'ombra, raccogliendo silenziosamente credenziali, cookie di sessione e dati delle carte di credito. I più semplici rubano informazioni dai browser web, come Google Chrome, Mozilla Firefox e altri basati su Chromium. Sono anche in grado di sottrarre anche file dal desktop e da altre cartelle, portafogli di criptovalute e estensioni di autenticazione a due fattori (2FA). Una volta rubati, questi dati permettono ai criminali di impersonare perfettamente le vittime, accedendo ai loro conti bancari, email e persino reti aziendali. È un furto d'identità digitale completo che può avere conseguenze devastanti sia per gli individui che per le organizzazioni.

  1. Third-Party Risk Management: l'importanza della filiera

La gestione del rischiolegato a fornitori di terze partiè diventata una sfida prioritaria, tanto che per le aziende sta diventando prassi comune sottoscrivere stringenti clausole contrattuali di sicurezza nei rapporti di fornitura. La dipendenza da enti esterni (come venditori, fornitori, partner, appaltatori o fornitori di servizi) crea una catena di vulnerabilità difficile da controllare. Il pericolo è amplificato dal fatto che un fornitore con scarsa sicurezza può diventare il punto d'ingressoper attaccare anche le organizzazioni più protette, come dimostrato da numerosi attacchi supply chain. Anche le legislature si stanno muovendo verso questa direzione: dal 17 gennaio 2025 la sicurezza delle terze parti diventa obbligatoria dalla direttiva DORAper i settori finanziari (Regolamento UE 2022/2554). Diventa, per questo, prioritario gestire, identificare e ridurre i rischi legati all'utilizzo di terzi.

  1. IA generativa: un'arma nell'arsenale dei criminal hacker

L'intelligenza artificiale generativaè diventata un'arma a doppio taglio. Se da un lato, ha accelerato l'automazione e lo sviluppo tecnologico, indipendentemente dal settore industriale (come abbiamo visto recentemente con il lancio di Sora AI, che promette di rivoluzionare il settore cinematografico), dall'altro ha favorito anche le attività dei cyber criminali. Il pericolo sta nella sua capacità di automatizzare la creazione di attacchi di phishing ultra-convincenti, generare malware polimorfici che sfuggono all'antivirus, e persino scoprire nuove vulnerabilità nei sistemi. L'Osservatorio CYBEROO ha riscontrato una maggiore sofisticazione nei tentativi di truffa basati su deepfake con video o audio falsificati. Una truffa recente ha utilizzato un deepfake di un CEO per ottenere un trasferimento di fondi da una grande azienda tecnologica. Inoltre, anche i Large Language Modelnon sono immuni da attacchi. Come qualsiasi sistema complesso, potrebbero presentare vulnerabilità ed essere sfruttati da attori malintenzionati per accedere alle informazioni aziendali o compiere attacchi mirati. A conferma di questo, la scoperta di alcune vulnerabilità nel sistema di Microsoft Copilotsottolinea quanto sia cruciale affrontare la sicurezza dei modelli di linguaggio di grandi dimensioni (CVE-2024-43610; CVE-2024-49038). Un attacco mirato a queste vulnerabilità potrebbe portare alla divulgazione di informazioni riservate o alla manipolazione delle risposte generate dal modello.

  1. Passwordless: il futuro senza password tra vantaggi e rischi

La gestione degli accessi sta evolvendo oltre il classico sistema delle password. Gartner prevede che entro il 2027, oltre il 75% delle transazioni di autenticazione della forza lavoro e oltre il 40% delle transazioni di autenticazione dei clienti saranno senza password, con vantaggi concomitanti in termini di sicurezza e User Experience (Gartner, 2024). L'approccio Zero Trustnon è più un'opzione ma una necessità, con l'autenticazione biometrica e i token hardware che prendono il posto delle care "Password123!". Bisogna, però, considerare che i sistemi di autenticazione alternativi potrebbero diventare bersaglio di attacchi sempre più sofisticati, miranti a clonare impronte digitali o compromettere i token di sicurezza. Andando nel concreto, gli hacker potrebbero installare un malware appositamente progettato per intercettare i codici di accesso unici (OTP). Oppure potrebbero inserire trojan nei browser web per intercettare dati condivisi come codici di accesso unici o link magici.

  1. Quishing: il phishing si veste da QR Code

Il Quishing (QR code phishing) sta emergendo come la nuova frontiera dell'ingegneria sociale. A differenza del tradizionale phishing che si basa su e-mail o messaggi, il Qhishing utilizza codici QR malevoliper reindirizzare le vittime verso siti web fraudolenti o per scaricare malware. Secondo recenti statistiche, gli attacchi basati su QR code malevoli erano aumentati del 587% già nel secondo semestre del 2023. La sua diffusione si è fatta sentire nel 2024, soprattutto in Svizzera dove si sono verificate varie truffe, da quella del postino a quella dei falsi messaggi cartaceiapparentemente provenienti dall'Ufficio federale di meteorologia e climatologia. Nel 2025 il quishing diventerà uno dei principali vettori di attacco nel panorama delle minacce social engineeringper questo è necessario fare massima attenzione ai QR Code che si decide di scannerizzare dal proprio smartphone.

  1. Quantum Attacks: una minaccia alla crittografia

Una delle tecnologie in forte accelerazione nel 2025 è il quantum computing. Si tratta di una tecnologia che, sfruttando le leggi della fisica quantistica, promette di risolvere problemi complessi in tempi molto più rapidi rispetto ai computer tradizionali. Ottima notizia per l'innovazione tecnologica! D'altro canto, però, quest'evoluzione rappresenta una minaccia per la cybersecurity. Il pericolo è concreto: quando i computer quantistici diventeranno abbastanza potenti, potranno decifrare la maggior parte dei sistemi crittograficioggi in uso. Questo significa che dati sensibili, comunicazioni sicure e transazioni finanziarie diventeranno vulnerabili, rendendo necessaria una completa rivoluzione dei sistemi di sicurezza (Raheman, 2022). Il settore bancario è particolarmente esposto e sta testando nuovi algoritmi crittografici per contrastare possibili attacchi quantum.

  1. Cybersecurity dell'IoT: un equilibrio precario

Oggi ci troviamo di fronte a una crescita massiva dei dispositivi IoT che, secondo le previsioni, vedrà una presenza di oltre 55,7 miliardi di dispositivi entro il 2025 in grado di generare quasi 80B zettabyte di dati (International Data Corporation). Questi dispositivi, spesso progettati con un approccio orientato più alle funzionalità intelligenti che al security by design, vengono utilizzati dalle bande criminali per lanciare devastanti attacchi DDoS, capaci di mettere in serio pericolo le infrastrutture informatiche aziendali. Il pericolo è multilivello: da un lato, i dispositivi IoT con scarsa sicurezza diventano facili porte d'accessoper infiltrarsi nelle reti aziendali; dall'altro, una volta compromessi, vengono arruolati in botnet che possono generare volumi di traffico nell'ordine dei terabit al secondo, abbattendo anche i servizi cloud più robusti.

NIS2, Dora e AI Act: quadro normativo della cybersecurity per il 2025

È finito il tempo di giocare a nascondino con le responsabilità che ogni board direttivo deve assumersi. Se 10 anni fa investire in sicurezza informatica sembrava un'intuizione delle menti più lungimiranti, adesso è un obbligo normativoche tocca tutti i settori e le aziende, dalla microimpresa all'entreprise.

Da un lato, la Direttiva NIS2impone nuovi obblighi alle infrastrutture critiche che forniscono servizi essenziali, dall'altro la Direttiva DORArappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. L'AI Actgetta, invece, le basi per una regolamentazione dell'intelligenza artificiale, con implicazioni dirette sulla sicurezza informatica.

Di fronte a questo scenario normativo, le aziende devono investire in competenze specializzate, adottare tecnologie innovativee rivedere i propri modelli organizzativi per garantire la conformità alle nuove norme e, soprattutto, per proteggere il proprio business dalle sempre più sofisticate minacce cibernetiche.

Come difendersi dagli attacchi informatici nel 2025

Mentre i cybercriminali affinano le loro tecniche, le aziende devono adottare strategie di difesa e risposta per proteggere ad armi pari i propri dati e infrastrutture. Le strategie di difesa che fino a poco tempo fa risultavano efficaci, oggi potrebbero non esserlo più. Vediamo come prevenire e mitigare con efficacia gli attacchi informaticinel cyberspazio 2025.

1. Prepara una strategia di cybersecurity e Incident Response


Elaborare unastrategia di cybersecurity efficace è alla base per proteggersi dagli attacchi informatici. Come vedremo nel punto successivo, un aspetto fondamentale di questa strategia è lo sviluppo di processi di sicurezza proattivi, che consentano di individuare potenziali vulnerabilità prima che possano essere sfruttate. Come si fa per il piano di emergenza ed evacuazione aziendale, è necessario disporre in anticipo di un piano di Incident Response dettagliato, che includa procedure per la rapida rilevazione degli incidenti, il loro contenimento, l'eliminazione delle minacce e il ripristino delle normali operazioni. Questi piani devono essere regolarmente testati e aggiornati per tenere conto delle nuove minacce e delle evoluzioni tecnologiche. Tutto questo processo è coordinato dalla figura del Security Advisor Manager (SAM).


2. Disponi di sistemi di monitoraggio e risposta attivi H24


L'implementazione di sistemi di monitoraggio e risposta attivi operativi 24 ore su 24ti consente di garantire unaprotezione proattivae continua delle infrastrutture digitali. Questi sistemi integrano tecnologie avanzate di intelligenza artificiale e machine learning con le competenze di un teamI-SOCsempre attivo per analizzare in tempo reale i flussi di dati, identificando anomalie che potrebbero indicare attività malevole. La capacità di risposta immediatapermette di mitigare le minacce immediatamente, riducendo il tempo di esposizione e limitando potenziali danni. L'efficacia di tali sistemi dipende dalla loro capacità di adattarsi dinamicamente a nuove tipologie di attacchi, attraverso aggiornamenti costanti basati su threat intelligence.

3. Gestisci il rischio con la Threat Intelligence


Non si può considerare sicura la propria infrastruttura senza verificare costantemente le minacceche si intravedono all'orizzonte nel Deep e Dark Web. La gestione del rischio informatico si basa anche sull'utilizzo della threat intelligence per anticipare e mitigare le minacce. La raccolta e l'analisi di dati relativi alle minacce consentono alle organizzazioni di identificare potenziali vulnerabilità e diadottare misure preventive. L'integrazione della threat intelligence nei processi decisionali strategici permette di sviluppare un approccio proattivo alla sicurezza, migliorando la capacità di risposta agli incidenti e ottimizzando l'allocazione delle risorse di sicurezza. Questo approccio sistematicoalla gestione del rischio è fondamentale per affrontare efficacemente il panorama delle minacce in continua evoluzione.

4. Oltre la Detection: l'importanza della Remediation


Negli ultimi mesi, molte aziende hanno investito nella fase di Detection per contrastare le minacce informatiche. Bisogna, però, considerare che il vero elemento critico nella gestione degli incidenti di sicurezza informatica è la fase di Remediation: l'azione concreta per porre rimedio alle debolezze rilevate nella fase di Detection nel sistema di sicurezza informatica. Superata la fase di detection, è imperativo adottare strategie di remediationche siano rapide ed efficaci per ripristinare la sicurezza dei sistemi compromessi. Questo processo include l'identificazione delle vulnerabilità sfruttate, l'applicazione di patch correttive e la revisione delle policy di sicurezza per prevenire future violazioni. L'approccio sistematico alla remediation con una catena del soccorso certificatanon solo attenua gli effetti immediati di un attacco, ma contribuisce anche almiglioramento continuo del framework di sicurezza dell'organizzazione.

5. Migliora la supply chain


Nel 2025 diventa imprescindibile migliorare la supply chainverificando regolarmente i fornitori ed enti terzi richiedendo loro la conformità agli standard di sicurezza. Nel dettaglio, è importante implementare controlli rigorosi, adottare misure come audit periodici, valutazioni di rischiodettagliate e l'integrazione di clausole di sicurezza nei contratti. Queste azioni ti aiuteranno a garantire che ogni anello della tua catena di approvvigionamento mantenga un livello di sicurezza adeguato, riducendo così la probabilità di compromissioni che potrebbero avere effetti devastanti sulla tua infrastruttura aziendale.

6. Security Awareness: fortifica le conoscenze umane


La creazione di una cultura della sicurezzaall'interno di un'organizzazione è un processo complesso e di lungo termine, che richiede un impegno costante in termini di formazione e sensibilizzazione. La security awarenessdeve essere integrata in tutti i livelli aziendali, promuovendo una comprensione approfondita delle minacce informatiche e delle pratiche di sicurezzatra i dipendenti. Programmi di formazione regolari, simulazioni di attacchi e aggiornamenti sulle ultime tendenze di minaccia sono strumenti fondamentali per sviluppare una mentalità orientata alla sicurezza. Solo attraverso un cambiamento culturale radicatoè possibile ottenere una difesa proattiva e resiliente contro le minacce informatiche.


CYBEROO: l'importanza di un approccio proattivo e olistico

L'adrenalina a lungo termine non è sostenibile: con un processo proattivo si evita l'escalation e lo stress del team di cybersecurity e dell'azienda. CYBEROO enfatizza l'importanza di questo approccio, che va oltre la semplice implementazione tecnologica, consentendo alle aziende di considerare l'outsourcing come elemento chiave per una sicurezza informatica gestita. Attraverso un servizio MDR (Managed Detection & Response), mette a disposizione un team I-SOC attivo 24/7che si occupa costantemente di monitoraggio, analisi e risposta alle minacce, garantendo una copertura continua, in qualsiasi momento.

Questo processo combina sofisticati meccanismi di Threat Intelligencecon un intervento tempestivo su eventuali anomalie, assicurando che non vi siano zone d'ombra nella protezione delle infrastrutture digitali. In questo modo, l'azienda può concentrarsi sul proprio business, mentre il team CYBEROO pensa a proteggerla24 ore al giorno, 365 giorni l'annomettendo in campo tecnologia all'avanguardia e competenze specialistiche.

Sitografia