Salta al contenuto principale

CyberSecurity

Polizia Postale: attenzione, phishing contro utenti Telegram

La Polizia Postale segnala una campagna di phishing in corso mirata agli utenti di Telegram. Si invitano tutti a prestare massima attenzione ai messaggi ricevuti, anche se inviati da contatti memorizzati in rubrica, che invitano a cliccare su link per visualizzare contenuti e che rimandano a una pagina clone della piattaforma Telegram, dove viene richiesto l’inserimento del numero di telefono e di altri dati personali.

Inserire i dati richiesti su queste pagine e completare la procedura consente ai cybercriminali di appropriarsi dell’account Telegram, che viene poi utilizzato per inviare ulteriori messaggi truffa della stessa tipologia a tutti i contatti in rubrica.

La Polizia Postale raccomanda di attivare l’autenticazione a due fattori per una maggiore protezione dell’account e di controllare le sessioni attive su altri dispositivi tramite l’apposita funzione dell’applicazione, rimuovendo quelle non riconosciute.

Per ulteriori informazioni e segnalazioni, rivolgersi alla Polizia Postale attraverso il sito ufficiale www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-nuova-campagna-di-phishing-rivolta-agli-utenti-telegram/index.html

L'articolo Polizia Postale: attenzione, phishing contro utenti Telegram proviene da Rivista Cybersecurity Trends.

Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia

La Commissione Europea ha approvato il progetto SECURE – Strengthening EU SMEs Cyber Resilience, destinato a rafforzare la resilienza cibernetica e l’innovazione nella cybersicurezza delle piccole e medie imprese (PMI) europee. Il progetto è coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN) e coinvolge un consorzio di 14 partner di 7 Paesi europei, tra cui il Centro di competenza italiano Cyber 4.0, il Centro di competenza nazionale ad alta specializzazione sulla cybersecurity promosso dal Ministero delle Imprese e del Made in Italy (MIMIT), come partner tecnico di riferimento.

Con un budget totale di 22 milioni di euro, di cui 16,5 milioni erogati tramite cascade funding e il sistema delle “open call”, il progetto offrirà supporto finanziario e competenze per l’adeguamento delle PMI al Cyber Resilience Act (CRA).

L’obiettivo principale di “SECURE” è fornire supporto sia di natura finanziaria che di competenze alle PMI europee, per sviluppare strumenti e risorse necessari a garantire la conformità del CRA, il regolamento dell’Unione Europea che stabilisce requisiti obbligatori di cybersecurity per i prodotti hardware e software con componenti digitali.

Tra gli obiettivi ci sono anche attività di sensibilizzazione, formazione e istruzione nell’ambito della sicurezza informatica; lo sviluppo di strumenti per facilitare l’implementazione del Cyber Resilience Act; lo svolgimento di test e valutazioni delle vulnerabilità dei prodotti con elementi digitali per verificare la conformità al CRA; eventi e iniziative per promuovere sinergie tra le Pmi europee.

Il consorzio, coordinato dall’ACN, include partner di Austria, Belgio, Lussemburgo, Polonia, Romania e Spagna, con il supporto ufficiale di altri 12 National Coordination Centers (NCC) europei. Questa sinergia internazionale rappresenta un passo fondamentale per rendere l’ecosistema digitale europeo più resiliente e sicuro.

Bruno Frattasi, Direttore Generale di ACN, ha sottolineato l’importanza del progetto: “L’avvio del progetto Secure rappresenta un altro importante esempio della capacità di intercettare risorse europee a beneficio dello sviluppo tecnologico del Paese e della sicurezza informatica allo scopo di garantire, al massimo delle nostre potenzialità, l’ecosistema digitale nazionale. Il progetto rappresenta inoltre un virtuoso modello di coordinamento tra attori diversi, pubblici e privati, finalizzato a dare un concreto e tangibile supporto al tessuto imprenditoriale italiano nel momento in cui sarà chiamato a raggiungere i livelli di compliance richiesti dal Cyber Resilience Act. La piattaforma, che verrà erogata a beneficio delle nostre PMI e di omologhe realtà europee che vorranno avvalersene, si inscrive in quello stesso filone di supporto e sostegno al mondo imprenditoriale italiano che ha trovato in ACN un sicuro punto di riferimento. Le PMI per altro, usufruendo di strumenti e risorse per investire e crescere in sicurezza informatica, potranno divenire più competitive nell’area degli scambi globali”.

Leonardo Querzoni, Presidente di Cyber 4.0, ha evidenziato il riconoscimento del ruolo del Competence Center: “La decisione del partenariato SECURE di affidare la gestione della piattaforma per l’erogazione degli FSTP al Centro di Competenza rappresenta un importante riconoscimento per Cyber 4.0, avvalorandone l’operato degli ultimi anni nella gestione e distribuzione di fondi PNRR, mediante strumenti e processi sviluppati e consolidati autonomamente. Questa collaborazione tra Cyber 4.0 e ACN permette di estendere il ruolo di supporto al tessuto imprenditoriale del nostro Competence Center a livello europeo, con particolare riferimento al contesto delle PMI, particolarmente impattato dall’adeguamento al CRA. Al tempo stesso, SECURE si configura come un modello pilota che potrà essere applicato anche ad altri settori e ad altre normative, offrendo alla Commissione Europea una piattaforma per la gestione del meccanismo FSTP. Non a caso, il budget di SECURE è uno dei più alti mai assegnati per progetti di cybersecurity e al tempo stesso porta l’Italia al primo posto nella gestione dei finanziamenti ricevuti dai paesi UE su questo tema”.

https://www.acn.gov.it/portale/en/w/acn-intercetta-nuovi-investimenti-in-cybersecurity-a-favore-dell-ecosistema-cibernetico-nazionale

L'articolo Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia proviene da Rivista Cybersecurity Trends.

Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025

L’Agenzia per l’Italia Digitale (AgID) ha pubblicato l’aggiornamento 2025 del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2024–2026. Il documento rappresenta un tassello chiave per guidare la trasformazione digitale della PA italiana, adattandosi ai continui cambiamenti normativi e tecnologici.

Tra le principali novità di questa edizione, spiccano l’aumento di nuovi strumenti operativi messi a disposizione delle PA, ora saliti a 16, e l’introduzione di nuovi temi innovativi come l’IT Wallet, la Data Quality e la dematerializzazione documentale.

 Un approccio collaborativo per una PA digitale

Rispetto alle edizioni precedenti, il Piano Triennale 2024-2026 si distingue per un processo di elaborazione più inclusivo che ha visto l’istituzione di un Tavolo di concertazione cui hanno partecipato pubbliche amministrazioni e il successivo confronto con Università, mondo della ricerca e settore privato, al fine di garantire un coinvolgimento diversificato e una visione completa nella sua elaborazione.

L’aggiornamento 2025 

La nuova versione rappresenta l’aggiornamento 2025 del Piano 2024-2026 che mantiene gli stessi obiettivi strategici, con alcune rimodulazioni dovute all’evoluzione normativa. Solo alcuni di essi, infatti, sono stati rimodulati per adeguarli a interventi riguardanti la normativa o nuove regole sopraggiunte. Il Piano, in questa logica, diventa un documento in progress, e gli aggiornamenti annuali previsti nel triennio di riferimento ne sono uno strumento operativo per un costante supporto e indirizzo strategico verso l’utente finale.

La struttura del Piano resta invariata, articolata in sezioni dedicate agli scenari, al contesto normativo, agli obiettivi e alle linee d’azione. Per ogni area, il Piano include strumenti e risorse pratiche per agevolare l’implementazione delle misure previste.

Cresce la “cassetta degli attrezzi” delle PA

Un’area di grande impatto è la Sezione III – Strumenti, arricchita da 16 strumenti operativi. Questi supporti, descritti in schede dedicate, fungono da modelli pratici per pianificare interventi, implementare buone pratiche e monitorare i progressi. Le schede sono disponibili in una nuova sezione del sito ufficiale di AgID, garantendo un accesso facilitato alle PA.

Verso il futuro digitale

L’aggiornamento 2025 del Piano Triennale per l’Informatica nella PA riafferma l’importanza dell’innovazione digitale per la crescita del Paese, fornendo una roadmap strategica e operativa per una Pubblica Amministrazione sempre più moderna, efficiente e vicina ai cittadini.

https://www.agid.gov.it/it/notizie/piano-triennale-linformatica-nella-pa-online-laggiornamento-2025

L'articolo Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025 proviene da Rivista Cybersecurity Trends.

Smishing INPS: furto di identità e creazione di SPID falsi

Il CERT-AGID ha identificato una campagna di smishing attiva su due differenti domini che utilizza il nome e il logo dell’INPS per ingannare le vittime e ottenere dati personali e finanziari. Questo fenomeno, che persiste da circa due anni in Italia, continua a diffondersi attraverso SMS fraudolenti che simulano comunicazioni ufficiali.

Gli SMS invitano gli utenti a seguire un link per aggiornare le proprie informazioni, pena la sospensione dell’utenza. Esempio di messaggio fraudolento:

“Il tuo profilo INPS va aggiornato perché scaduto, rinnova i dati per evitare la sospensione da INPS.”

Cliccando sul link, gli utenti vengono reindirizzati a un sito web falso, quasi identico al portale ufficiale dell’INPS. Qui vengono richiesti i seguenti documenti personali:

  • carta d’identità (fronte e retro);
  • tessera sanitaria (fronte e retro);
  • patente di guida (fronte e retro);
  • selfie con carta d’identità e patente di guida.

Al termine della procedura, le vittime ricevono un messaggio ingannevole che segnala un errore di identificazione, spingendole a reinserire nuovamente la carta d’identità e dei selfie.

I dati raccolti vengono sfruttati per mettere in atto diverse attività fraudolente. Uno degli obiettivi principali è la registrazione di un’identità SPID intestata alla vittima, un’operazione che , però, può andare a buon fine solo se non vengono effettuate correttamente le dovute verifiche. Una volta ottenuto il controllo di una nuova identità SPID, i truffatori possono accedere ai servizi pubblici e compiere operazioni come modificare l’IBAN associato ai servizi di pagamento, dirottando così l’accreditamento dello stipendio o delle pensioni su conti correnti a loro disposizione. Inoltre, i documenti rubati possono essere venduti nel dark web, sfruttati per creare identità false o per eseguire ulteriori frodi.

Il CERT-AGID raccomanda agli utenti di prestare massima attenzione a messaggi sospetti e di adottare le seguenti precauzioni:

  1. Verificare attentamente l’origine dei messaggi, diffidando di comunicazioni che richiedono l’inserimento di dati personali tramite link.
  2. Controllare di trovarsi sul sito ufficiale dell’ente, verificando attentamente l’indirizzo URL nel browser e assicurandosi che il dominio visualizzato nella barra degli indirizzi coincida con quello ufficiale dell’organizzazione.
  3. Segnalare i messaggi sospetti: inoltrare le comunicazioni dubbie al CERT-AGID all’indirizzo malware@cert-agid.gov.it

In merito a questo fenomeno, l’INPS ha già pubblicato avvisi per sensibilizzare i cittadini sul tema, ribadendo l’importanza di essere vigili e di non condividere mai dati personali attraverso canali non ufficiali.

https://cert-agid.gov.it/news/smishing-a-danno-di-inps-caccia-ai-documenti-personali-da-sfruttare-per-il-furto-di-identita/

L'articolo Smishing INPS: furto di identità e creazione di SPID falsi proviene da Rivista Cybersecurity Trends.

Data Privacy Day 2025 – Consigli pratici sulla privacy online

Il Data Privacy Day è un’iniziativa annuale dedicata alla sensibilizzazione sulla privacy digitale, sulla protezione dei dati e sull’uso responsabile delle informazioni personali. In occasione di questa giornata, appena celebrata, gli esperti di Skyhigh Security hanno condiviso consigli utili per aiutare gli utenti a difendere al meglio la propria privacy online e proteggere i propri dati.

«Ecco alcuni consigli chiari e pratici sulla privacy dei dati per gli utenti di tutti i giorni:

  1. Utilizza password forti e uniche: Crea password complesse per ogni account e considera l’utilizzo di un gestore di password affidabile per generarle e conservarle in modo sicuro. Evita di riutilizzare le password su più siti.
  2. Attiva l’Autenticazione a due fattori (2FA): Aggiungi un ulteriore livello di sicurezza ai tuoi account attivando la 2FA quando possibile. In genere si tratta di una seconda fase di verifica, come un messaggio di testo o un codice dell’app Authenticator.
  3. Sii cauto con le informazioni personali: Limita i dettagli personali che condividi online, soprattutto sui social media. Fai attenzione a ciò che pubblichi e regola le impostazioni della privacy per controllare chi può vedere le tue informazioni.
  4. Aggiorna regolarmente il software: Mantieni aggiornati i tuoi dispositivi, i sistemi operativi e le applicazioni. Questi aggiornamenti spesso includono patch di sicurezza critiche che proteggono dalle ultime potenziali vulnerabilità.
  5. Abbraccia la sicurezza a fiducia zero: Invece di affidarti esclusivamente alle VPN, adotta un approccio zero trust alla tua sicurezza digitale. Ciò significa verificare ogni richiesta di accesso, indipendentemente dalla sua provenienza. Utilizza l’autenticazione a più fattori, implementa controlli di accesso rigorosi e ritieni che nessuna rete o dispositivo sia automaticamente affidabile. Per il lavoro a distanza o il Wi-Fi pubblico, utilizza connessioni sicure e crittografate, come le soluzioni di accesso remoto di livello aziendale che verificano l’identità e la salute del dispositivo prima di concedere l’accesso alla rete.
  6. Pratica una navigazione sicura: Diffida di cliccare su link sospetti, scaricare allegati sconosciuti o fornire informazioni personali a siti web non verificati. Utilizza gli strumenti di privacy del browser e prendi in considerazione browser o estensioni incentrati sulla privacy.
  7. Gestisci le autorizzazioni delle app: Rivedi regolarmente le autorizzazioni che hai concesso alle app mobili. Consenti l’accesso solo alle informazioni veramente necessarie per la funzionalità dell’app.

Questi consigli possono aiutare gli utenti di tutte le competenze e livelli di esperienza a migliorare significativamente la loro privacy online e a proteggere i loro dati personali da potenziali violazioni o abusi».

https://www.skyhighsecurity.com/it/industry-perspectives/data-privacy-day-2025-privacy-tips-for-everyday-users.html

L'articolo Data Privacy Day 2025 – Consigli pratici sulla privacy online proviene da Rivista Cybersecurity Trends.

ITASEC 2025

È in corso ITASEC, il principale evento nazionale dedicato alla cybersecurity, che nel 2025 si tiene dal 3 all’8 febbraio all’Università di Bologna. Organizzata dal Laboratorio Nazionale di Cybersecurity del CINI e, per la prima volta, dalla Fondazione SERICS, con il patrocinio dell’Agenzia per la Cybersicurezza Nazionale (ACN) e dell’Alma Mater Studiorum – Università di Bologna, questa nona edizione è ospitata presso il Plesso Belmeloro.

L’obiettivo di ITASEC25 è approfondire le sfide più attuali della cybersecurity, dalla disinformazione e la difesa dagli attacchi web allo sviluppo secure-by-design, fino alla sicurezza di software, piattaforme e gestione del rischio. Sarà un’opportunità di confronto tra ricerca, industria e istituzioni per promuovere soluzioni innovative e rafforzare la sicurezza digitale.

Tra le novità di quest’anno spicca il “SERICS Research Pitch”, un’iniziativa che offrirà ai ricercatori l’opportunità di presentare i propri lavori alla comunità scientifica e ai professionisti del settore. Il programma includerà anche una traccia scientifica e tecnica, keynote di rilievo e la presentazione dei risultati della partnership estesa SERICS.

ITASEC si conferma un evento di riferimento per la cybersecurity, favorendo il dialogo tra esperti, aziende ed enti pubblici e privati per affrontare le sfide della sicurezza e definire il futuro della protezione digitale.

Per ulteriori dettagli e aggiornamenti, visita il sito ufficiale dell’evento:

https://itasec.it/

L'articolo ITASEC 2025 proviene da Rivista Cybersecurity Trends.

SIAT ricerca un IT Operations Specialist

SIAT, Società Italiana Assicurazioni e Riassicurazioni Trasporti S.p.A., Compagnia appartenente al Gruppo Unipol e leader a livello nazionale e internazionale nel mercato Trasporti è alla ricerca di una figura professionale da inserire nel ruolo di: IT Operations Specialist.

Sede di lavoro: Genova

Il profilo ricercato, inserito a supporto del Responsabile ICT e con un focus sulla Digital Compliance, costituirà il punto di riferimento per il coordinamento tra i dipartimenti interni, consulenti esterni e revisori, assicurando l’allineamento tra le esigenze di business e le soluzioni IT.

Principali attività

  • Supporto al Responsabile IT nella gestione operativa di progetti inclusi tempi, risorse e budget;
  • Interfaccia tra la Funzione IT e le altre funzioni della Società e del Gruppo quali Organizzazione, Amministrazione, Funzioni di Controllo e gli stakeholder esterni quali consulenti o revisori;
  • Supervisione della documentazione legata a processi IT, audit e conformità normativa;
  • Monitoraggio dell’avanzamento delle attività IT con conseguente redazione di documentazione di progetti, procedure e attività.

Requisiti richiesti:

  • Laurea Magistrale in Ingegneria Gestionale/Discipline Economiche conseguita con ottima votazione finale;
  • Esperienza di almeno due anni maturata in ruoli di coordinamento IT, project management o governance tecnologica acquisita presso aziende strutturate o in società di consulenza;
  • Familiarità con tools di gestione progetti;
  • Comprensione delle normative di conformità e degli standard internazionali;
  • Distintive capacità relazionali, di organizzazione, di gestione delle priorità.

Il candidato in possesso delle competenze richieste sarà inserito con rapporto di lavoro a tempo indeterminato ai sensi del CCNL Imprese di Assicurazione.

La ricerca è rivolta a candidati ambosessi ai sensi della L. 903/77 e D.lgs. 198/2006.

Per candidarti a questa posizione visita la seguente pagina ufficiale:

https://hdix.fa.em3.oraclecloud.com/hcmUI/CandidateExperience/it/sites/CX_1/job/1683

 

 

L'articolo SIAT ricerca un IT Operations Specialist proviene da Rivista Cybersecurity Trends.

Smantellati i due più grandi forum di cybercrime

Una vasta operazione, supportata da Europol e condotta con la partecipazione di otto paesi, ha portato allo smantellamento dei forum di criminalità informatica “Cracked” e “Nulled”, che contavano oltre 10 milioni di utenti. Queste piattaforme rappresentavano una porta di ingresso nel mondo della criminalità informatica per la compravendita di dati rubati, malware e servizi di cybercrime, facilitando l’accesso al crimine informatico anche a individui poco esperti.

L’azione investigativa, svolta tra il 28 e il 30 gennaio, ha portato all’arresto di due sospettati, all’esecuzione di sette perquisizioni e al sequestro di 17 server, oltre 50 dispositivi elettronici e circa 300.000 euro in contanti e criptovalute. Sono stati chiusi 12 domini legati alle piattaforme, oltre a servizi di intermediazione finanziaria e hosting connessi, utilizzati per il riciclaggio dei proventi illeciti.

Europol ha fornito supporto operativo, analitico e forense, agevolando lo scambio di informazioni tra le forze dell’ordine. Le indagini hanno coinvolto diversi paesi, tra cui Italia, Germania, Francia, Spagna e Stati Uniti.

In Italia, la Polizia di Stato ha identificato un giovane hacker emiliano coinvolto nel riciclaggio di proventi illeciti legati alla piattaforma Cracked. L’analisi di chat e dispositivi sequestrati ha permesso di ricostruire i legami con un’organizzazione criminale internazionale e di individuare numerosi wallet in criptovalute. Gli investigatori hanno sequestrato oltre 70 mila dollari in criptovalute e vari dispositivi elettronici. Grazie alla collaborazione con il Dipartimento di Giustizia USA e l’FBI, sono stati resi irraggiungibili i server italiani legati alla piattaforma.

I forum “Cracked” e “Nulled”, raggiungibili facilmente dagli utenti del web, erano coinvolti nella vendita di strumenti software malevoli quali ransomware, virus, codici di accesso a piattaforme di streaming, informazioni confidenziali appartenenti a numerose aziende violate, accessi a conti bancari, etc. Grazie una rete di server tra Australia e Stati Uniti, il loro tracciamento era complesso. Il riciclaggio dei profitti avveniva tramite società di intermediazione finanziaria compiacenti.

https://www.europol.europa.eu/media-press/newsroom/news/law-enforcement-takes-down-two-largest-cybercrime-forums-in-world

https://www.commissariatodips.it/notizie/articolo/cybercrime-la-polizia-di-stato-ed-europol-smantellano-due-market-illegali-con-server-distribuiti-in/index.html

L'articolo Smantellati i due più grandi forum di cybercrime proviene da Rivista Cybersecurity Trends.

Task Scam: truffa delle false offerte di lavoro su WhatsApp

La Polizia Postale ha lanciato un nuovo avviso sulla “Task Scam”, una frode in crescita che sfrutta false offerte di lavoro su WhatsApp per ingannare le vittime e sottrarre denaro.

Come funziona la truffa

Tutto inizia con un semplice messaggio da un numero sconosciuto, spesso con prefisso estero:

“Salve, posso parlarle un attimo?”

Rispondendo al messaggio, si verrà contattati da una presunta reclutatrice che, fingendo di rappresentare un’azienda reale, proporrà un’offerta allettante di lavoro con orari flessibili e retribuzioni elevate. I compiti richiesti sono apparentemente semplici, come mettere like, seguire profili social o scrivere recensioni.

Una volta accettata l’offerta, viene chiesto di aprire un portafoglio di criptovalute, su cui verranno accreditati i primi compensi per il lavoro svolto. A questo punto, conquistata la fiducia della vittima, il truffatore chiederà di investire denaro, che però non verrà mai restituito.

Il consiglio della Polizia Postale

Il primo elemento per riconoscere che si tratta di una truffa è l’uso di numerazioni con prefisso estero. Non rispondere a messaggi inviati da utenti sconosciuti, non cliccare su link sospetti che possono compromettere i tuoi dispositivi, non fornire le tue password di accesso a conti correnti e posta elettronica, e, soprattutto, proteggi i tuoi dati personali.

Per maggiori informazioni e segnalazioni, visita il sito ufficiale della Polizia Postale www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/task-scam-hai-ricevuto-unofferta-di-lavoro-su-whatsapp-non-cadere-nella-truffa/index.html

L'articolo Task Scam: truffa delle false offerte di lavoro su WhatsApp proviene da Rivista Cybersecurity Trends.

The Easy Way In/Out: Securing The Artificial Future Report

Nel 2025 gli attacchi informatici basati sull’intelligenza artificiale diventeranno sempre più personalizzati e sofisticati, colpendo attraverso truffe e campagne di phishing altamente avanzate. I cybercriminali sfrutteranno le informazioni rubate online per addestrare i modelli di linguaggio (LLM) a imitare lo stile comunicativo degli utenti. Questo darà vita al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins” (gemelli digitali malevoli), rendendo gli attacchi sempre più difficili da riconoscere e contrastare. I dati emergono dall’ultimo report di Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, intitolato “The Easy Way In/Out: Securing The Artificial Future”.

Il report è stato presentato durante il #SecurityBarcamp, evento annuale di Trend Micro dedicato all’analisi del cybercrime e della cybersecurity. L’incontro ha visto la partecipazione di enti pubblici e privati, tra cui l’Agenzia per la Cybersicurezza Nazionale (ACN), Ansaldo e Aruba, sottolineando l’importanza della cooperazione nella difesa delle infrastrutture digitali.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sul social engineering. I cybercriminali utilizzeranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei “malicious digital twins”, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

Le principali indicazioni emerse durante i lavori

Gianluca Galasso, Direttore del Servizio Operazioni/CSIRT Italia (ACN), ha evidenziato il doppio ruolo dell’AI nella cybersecurity: “L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa”.

Ivan Monti, CISO di Ansaldo, ha ribadito che la condivisione delle informazioni è essenziale per rafforzare la resilienza del sistema Paese: “Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”.

David Neumarker, CISO di Aruba S.p.A., ha sottolineato l’importanza della collaborazione pubblico-privato per affrontare le nuove sfide della sicurezza digitale: “Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance”.

Alessandro Fontana, Country Manager di Trend Micro Italia, ha affermato: “L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”.

Ulteriori informazioni sono disponibili a questo link

https://www.trendmicro.com/it_it/about/newsroom/press-releases/2025/2025-01-30-cybersecurity-il-2025-sara-l-anno-dei-gemelli-digitali-cattivi.html

 

 

L'articolo The Easy Way In/Out: Securing The Artificial Future Report proviene da Rivista Cybersecurity Trends.