Salta al contenuto principale

Dalle Aziende

OpenText Cybersecurity 2024 Global Ransomware Survey

La terza edizione dell’OpenText Global Ransomware Survey fornisce un’analisi approfondita delle attuali minacce ransomware, evidenziando l’impatto degli attacchi alla supply chain, l’aumento dei pagamenti di riscatto e l’influenza crescente dell’intelligenza artificiale generativa. Secondo l’analisi, il 62% degli intervistati ha subito un attacco ransomware proveniente da un partner della supply chain software nell’ultimo anno, a dimostrazione della crescente minaccia di queste vulnerabilità.

Gli attacchi alle supply chain continuano ad essere una delle principali preoccupazioni, con i criminali informatici che si avvalgono di risorse sempre più sofisticate, come l’intelligenza artificiale generativa, per perfezionare le loro tecniche di phishing. I dati del Data Breach Investigations Report 2024 di Verizon mostrano che il costo medio delle violazioni estorsive, che includono ransomware, è di circa 46.000 dollari, con punte che vanno da 3.000 a oltre 1 milione di dollari.

 I principali risultati dell’indagine includono:

  • Gli intervistati sono in gran parte preoccupati per gli attacchi alla supply chain. Coloro che hanno segnalato un attacco ransomware quest’anno ritiene sono che provenisse dalla loro supply chain.
  • Il 40% degli intervistati dichiara di aver subito o di non sapere di essere stato colpito da un attacco ransomware proveniente da un partner della supply chain.
  • Tra gli intervistati che hanno subito un attacco ransomware nell’ultimo anno, il 62% è stato colpito da un attacco ransomware proveniente da un partner della supply chain e il 90% prevede di aumentare la collaborazione con i fornitori di software per migliorare le pratiche di sicurezza nel prossimo anno.
  • La maggioranza degli intervistati (91%) è preoccupata per gli attacchi ransomware alla supply chain a valle di un’azienda, a terze parti e ai partner collegati.
  • Alla domanda se le recenti violazioni da parte di fornitori chiave del settore come Change Healthcare, Ascension e CDK Global, che hanno causato interruzioni e perdite specifiche del settore, li abbiano resi più preoccupati di essere colpiti da un attacco alla supply chain, quasi la metà (49%) si è dichiarata più preoccupata, abbastanza da prendere in considerazione l’idea di apportare modifiche al fornitore.
  • Quasi tre quarti degli intervistati (74%), compresi coloro che hanno subito un attacco ransomware nell’ultimo anno, hanno un processo formale per valutare le pratiche di sicurezza informatica dei propri fornitori di software. Un sorprendente 26% non lo possiede o non lo sa.
  • Quasi tre quarti delle aziende hanno subito un attacco ransomware quest’anno; le PMI sono state colpite più delle grandi aziende.
  • Del 48% degli intervistati che hanno subito un attacco ransomware, il 73% ha subito un attacco ransomware nell’ultimo anno, solo un quarto non ne ha subito uno (25%) e il 2% ne è a conoscenza.
  • Più PMI rispetto alle grandi aziende hanno subito un attacco ransomware. Oltre tre quarti (76%) delle PMI hanno segnalato di aver subito un attacco ransomware nell’ultimo anno, mentre il 70% delle grandi aziende ha segnalato di aver subito un attacco ransomware nell’ultimo anno.
  • Di coloro che hanno subito un attacco ransomware nell’ultimo anno, poco meno della metà (46%) ha pagato il riscatto. Il 31% dei loro pagamenti di riscatto è stato compreso tra 1 milione e 5 milioni di dollari. Allo stesso tempo, quasi tutti (97%) hanno ripristinato con successo i dati della propria organizzazione. Solo il 3% non ci è riuscito.
  • Gli intervistati hanno subito un numero maggiore di attacchi di phishing a causa del crescente utilizzo dell’intelligenza artificiale, soprattutto tra coloro che hanno subito un attacco ransomware.
  • Oltre la metà (55%) degli intervistati ha affermato che la propria azienda è maggiormente esposta al rischio di subire un attacco ransomware a causa del crescente utilizzo dell’intelligenza artificiale tra gli autori delle minacce.
  • Quasi la metà (45%) degli intervistati ha osservato un aumento degli attacchi di phishing dovuto al maggiore utilizzo dell’IA. Tra coloro che hanno subito un attacco ransomware, il 69% ha osservato un aumento degli attacchi di phishing dovuto al maggiore utilizzo dell’IA.
  • Le organizzazioni, comprese le PMI, continuano a investire di più nella sicurezza del cloud e nella formazione sulla sicurezza e sul phishing.
  • La sicurezza nel cloud è l’area della sicurezza informatica in cui, secondo gli intervistati, le loro aziende investono di più (66%).
  • Nel 2024, il 62% degli intervistati SMB sta investendo di più nella sicurezza del cloud. Al contrario, nel 2023, il 56% stava investendo di più nella sicurezza del cloud. Nel 2022, solo il 39% degli intervistati SMB stava utilizzando soluzioni di sicurezza del cloud.
  • La maggioranza (91%) degli intervistati ha affermato che le proprie aziende richiedono ai dipendenti di partecipare a corsi di formazione sulla sicurezza o sul phishing. Solo il 9% non lo fa. Nel 2024, il 66% ha condotto almeno una formazione trimestrale.
  • Rispetto al 2023 e al 2022, le organizzazioni richiedono ai dipendenti di partecipare più frequentemente alla formazione awareness. Nel 2023, solo il 39% ha condotto la formazione una volta al trimestre. Nel 2022, solo il 24% delle PMI ha condotto la formazione una volta al trimestre.

“Le PMI e le aziende stanno intensificando i loro sforzi contro il ransomware, dalla valutazione dei fornitori di software all’implementazione di soluzioni cloud e all’aumento della formazione dei dipendenti. Tuttavia, l’aumento delle organizzazioni che pagano il riscatto non fa che incoraggiare i criminali informatici, alimentando attacchi più implacabili”, ha affermato Muhi Majzoub, vicepresidente esecutivo e responsabile dei prodotti di OpenText. “Le aziende devono difendersi in modo proattivo da minacce sofisticate come le vulnerabilità della supply chain e gli attacchi basati sull’intelligenza artificiale, garantendo al contempo la resilienza tramite backup dei dati e piani di risposta, per evitare di dare potere agli stessi criminali che cercano di sfruttarli”.

Per saperne di più sui risultati, guarda l’infografica o visita il blog di OpenText™.

https://investors.opentext.com/press-releases/press-releases-details/2024/OpenText-Cybersecuritys-2024-Ransomware-Survey-Supply-Chain-Attacks-Surge-Ransom-Payments-Persist/default.aspx – :~:text=Over three-quarters (76%25),46%25) paid the ransom.

 

 

L'articolo OpenText Cybersecurity 2024 Global Ransomware Survey proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

The Easy Way In/Out: Securing The Artificial Future Report

Nel 2025 gli attacchi informatici basati sull’intelligenza artificiale diventeranno sempre più personalizzati e sofisticati, colpendo attraverso truffe e campagne di phishing altamente avanzate. I cybercriminali sfrutteranno le informazioni rubate online per addestrare i modelli di linguaggio (LLM) a imitare lo stile comunicativo degli utenti. Questo darà vita al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins” (gemelli digitali malevoli), rendendo gli attacchi sempre più difficili da riconoscere e contrastare. I dati emergono dall’ultimo report di Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, intitolato “The Easy Way In/Out: Securing The Artificial Future”.

Il report è stato presentato durante il #SecurityBarcamp, evento annuale di Trend Micro dedicato all’analisi del cybercrime e della cybersecurity. L’incontro ha visto la partecipazione di enti pubblici e privati, tra cui l’Agenzia per la Cybersicurezza Nazionale (ACN), Ansaldo e Aruba, sottolineando l’importanza della cooperazione nella difesa delle infrastrutture digitali.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sul social engineering. I cybercriminali utilizzeranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei “malicious digital twins”, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

Le principali indicazioni emerse durante i lavori

Gianluca Galasso, Direttore del Servizio Operazioni/CSIRT Italia (ACN), ha evidenziato il doppio ruolo dell’AI nella cybersecurity: “L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa”.

Ivan Monti, CISO di Ansaldo, ha ribadito che la condivisione delle informazioni è essenziale per rafforzare la resilienza del sistema Paese: “Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”.

David Neumarker, CISO di Aruba S.p.A., ha sottolineato l’importanza della collaborazione pubblico-privato per affrontare le nuove sfide della sicurezza digitale: “Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance”.

Alessandro Fontana, Country Manager di Trend Micro Italia, ha affermato: “L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”.

Ulteriori informazioni sono disponibili a questo link

https://www.trendmicro.com/it_it/about/newsroom/press-releases/2025/2025-01-30-cybersecurity-il-2025-sara-l-anno-dei-gemelli-digitali-cattivi.html

 

 

L'articolo The Easy Way In/Out: Securing The Artificial Future Report proviene da Rivista Cybersecurity Trends.

Report trimestrale Cisco Talos

Cisco Talos, leader tecnologico mondiale, ha diffuso il suo report trimestrale, evidenziando un aumento degli attacchi informatici alle applicazioni web. Nel terzo trimestre del 2023, il 35% delle attività di sicurezza di Cisco Talos si è focalizzato sulla mitigazione di queste minacce, registrando un incremento superiore al 10% rispetto ai tre mesi precedenti. I settori più colpiti sono stati l’Istruzione, il Settore Finanziario e la Sanità.

Attacchi alle applicazioni web

 Gli attacchi alle applicazioni web e alle attività successive di compromissione hanno visto i criminali informatici sfruttare diverse tecniche dopo aver ottenuto un accesso iniziale attraverso vulnerabilità note e la mancata applicazione di patch. Tra queste tecniche si trovano le web shell, che offrono un accesso remoto a un server web, e gli attacchi brute force, che tentano di scoprire le password provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali per penetrare nei sistemi informativi e accedere ai dati sensibili delle vittime.

Le principali tendenze del ransomware

Nel periodo tra ottobre e dicembre, circa il 30% degli interventi di sicurezza è stato dedicato alla gestione degli attacchi ransomware e pre-ransomware, una particolare tipologia di malware utilizzata per compromettere dispositivi e richiedere un riscatto in cambio del ripristino dell’accesso. Questo dato segnala una lieve diminuzione rispetto al trimestre precedente, quando gli interventi legati al ransomware avevano raggiunto il 40%.

Nel 75% dei casi, gli attaccanti sono riusciti a ottenere l’accesso iniziale sfruttando account validi compromessi. Inoltre, tutte le organizzazioni vittime di attacchi ransomware non avevano implementato correttamente l’autenticazione a più fattori (MFA) o avevano visto tale protezione aggirata durante l’attacco. Questo trend evidenzia il crescente rischio degli attacchi basati sull’identità e la necessità urgente di adottare sistemi di autenticazione più sicuri. Cisco Talos ha osservato anche un aumento nell’uso del ransomware BlackBasta per attacchi a doppia estorsione, una strategia che combina l’esfiltrazione di dati sensibili e la loro successiva crittografia per forzare il pagamento del riscatto.

Settori più colpiti

Il settore dell’Istruzione ha registrato quasi il 30% degli attacchi, posizionandosi al primo posto nella lista dei più colpiti, seguito dal settore Finanziario, dalla Sanità, sia pubblica che privata, e dalla Pubblica Amministrazione.

Accesso iniziale

Nel trimestre in esame, la maggior parte degli attacchi ai quali Talos IR ha risposto ha visto i criminali ottenere l’accesso iniziale sfruttando applicazioni destinate al pubblico. Questo rappresenta un cambio significativo rispetto ai trimestri precedenti, quando l’uso di account validi era tra le tecniche più comuni. L’aumento degli attacchi che sfruttano applicazioni con patch obsolete o non applicate può essere legato a questa nuova tendenza.
A partire da dicembre 2024, Cisco Talos ha registrato un’impennata degli attacchi di tipo password spraying, che hanno portato al blocco di account utente e alla negazione dell’accesso VPN. Questi attacchi si distinguono per l’elevato volume di traffico generato: ad esempio, una singola organizzazione ha segnalato quasi 13 milioni di tentativi in sole 24 ore contro account conosciuti, suggerendo che gli attacchi siano stati automatizzati.

Le raccomandazioni di Cisco Talos

Autenticazione a più fattori: è fondamentale che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi (IAM). Per proteggersi dal social engineering, Cisco Talos consiglia una formazione periodica sulla consapevolezza della sicurezza informatica.

Aggiornare regolarmente i software utilizzati: Cisco Talos consiglia le aziende e gli utenti a verificare e applicare regolarmente gli aggiornamenti software. I criminali informatici cercano costantemente vulnerabilità derivanti da patch mancanti: mantenere il software aggiornato è una delle azioni più efficaci per prevenire le compromissioni.

Le soluzioni EDR: è cruciale che le soluzioni EDR siano correttamente implementate e configurate. Oltre il 25% degli incidenti registrati nel trimestre ha visto il coinvolgimento di soluzioni EDR mal configurate o assenti. Per le organizzazioni che non hanno risorse interne per gestirle, è possibile rivolgersi ai fornitori di servizi Managed XDR, che offrono un monitoraggio attivo 24 ore su 24, 7 giorni su 7.

https://www.cisco.com/c/it_it/about/news/2025-archive/20250218.html

L'articolo Report trimestrale Cisco Talos proviene da Rivista Cybersecurity Trends.

OpenText Cybersecurity 2024 Global Ransomware Survey

La terza edizione dell’OpenText Global Ransomware Survey fornisce un’analisi approfondita delle attuali minacce ransomware, evidenziando l’impatto degli attacchi alla supply chain, l’aumento dei pagamenti di riscatto e l’influenza crescente dell’intelligenza artificiale generativa. Secondo l’analisi, il 62% degli intervistati ha subito un attacco ransomware proveniente da un partner della supply chain software nell’ultimo anno, a dimostrazione della crescente minaccia di queste vulnerabilità.

Gli attacchi alle supply chain continuano ad essere una delle principali preoccupazioni, con i criminali informatici che si avvalgono di risorse sempre più sofisticate, come l’intelligenza artificiale generativa, per perfezionare le loro tecniche di phishing. I dati del Data Breach Investigations Report 2024 di Verizon mostrano che il costo medio delle violazioni estorsive, che includono ransomware, è di circa 46.000 dollari, con punte che vanno da 3.000 a oltre 1 milione di dollari.

 I principali risultati dell’indagine includono:

  • Gli intervistati sono in gran parte preoccupati per gli attacchi alla supply chain. Coloro che hanno segnalato un attacco ransomware quest’anno ritiene sono che provenisse dalla loro supply chain.
  • Il 40% degli intervistati dichiara di aver subito o di non sapere di essere stato colpito da un attacco ransomware proveniente da un partner della supply chain.
  • Tra gli intervistati che hanno subito un attacco ransomware nell’ultimo anno, il 62% è stato colpito da un attacco ransomware proveniente da un partner della supply chain e il 90% prevede di aumentare la collaborazione con i fornitori di software per migliorare le pratiche di sicurezza nel prossimo anno.
  • La maggioranza degli intervistati (91%) è preoccupata per gli attacchi ransomware alla supply chain a valle di un’azienda, a terze parti e ai partner collegati.
  • Alla domanda se le recenti violazioni da parte di fornitori chiave del settore come Change Healthcare, Ascension e CDK Global, che hanno causato interruzioni e perdite specifiche del settore, li abbiano resi più preoccupati di essere colpiti da un attacco alla supply chain, quasi la metà (49%) si è dichiarata più preoccupata, abbastanza da prendere in considerazione l’idea di apportare modifiche al fornitore.
  • Quasi tre quarti degli intervistati (74%), compresi coloro che hanno subito un attacco ransomware nell’ultimo anno, hanno un processo formale per valutare le pratiche di sicurezza informatica dei propri fornitori di software. Un sorprendente 26% non lo possiede o non lo sa.
  • Quasi tre quarti delle aziende hanno subito un attacco ransomware quest’anno; le PMI sono state colpite più delle grandi aziende.
  • Del 48% degli intervistati che hanno subito un attacco ransomware, il 73% ha subito un attacco ransomware nell’ultimo anno, solo un quarto non ne ha subito uno (25%) e il 2% ne è a conoscenza.
  • Più PMI rispetto alle grandi aziende hanno subito un attacco ransomware. Oltre tre quarti (76%) delle PMI hanno segnalato di aver subito un attacco ransomware nell’ultimo anno, mentre il 70% delle grandi aziende ha segnalato di aver subito un attacco ransomware nell’ultimo anno.
  • Di coloro che hanno subito un attacco ransomware nell’ultimo anno, poco meno della metà (46%) ha pagato il riscatto. Il 31% dei loro pagamenti di riscatto è stato compreso tra 1 milione e 5 milioni di dollari. Allo stesso tempo, quasi tutti (97%) hanno ripristinato con successo i dati della propria organizzazione. Solo il 3% non ci è riuscito.
  • Gli intervistati hanno subito un numero maggiore di attacchi di phishing a causa del crescente utilizzo dell’intelligenza artificiale, soprattutto tra coloro che hanno subito un attacco ransomware.
  • Oltre la metà (55%) degli intervistati ha affermato che la propria azienda è maggiormente esposta al rischio di subire un attacco ransomware a causa del crescente utilizzo dell’intelligenza artificiale tra gli autori delle minacce.
  • Quasi la metà (45%) degli intervistati ha osservato un aumento degli attacchi di phishing dovuto al maggiore utilizzo dell’IA. Tra coloro che hanno subito un attacco ransomware, il 69% ha osservato un aumento degli attacchi di phishing dovuto al maggiore utilizzo dell’IA.
  • Le organizzazioni, comprese le PMI, continuano a investire di più nella sicurezza del cloud e nella formazione sulla sicurezza e sul phishing.
  • La sicurezza nel cloud è l’area della sicurezza informatica in cui, secondo gli intervistati, le loro aziende investono di più (66%).
  • Nel 2024, il 62% degli intervistati SMB sta investendo di più nella sicurezza del cloud. Al contrario, nel 2023, il 56% stava investendo di più nella sicurezza del cloud. Nel 2022, solo il 39% degli intervistati SMB stava utilizzando soluzioni di sicurezza del cloud.
  • La maggioranza (91%) degli intervistati ha affermato che le proprie aziende richiedono ai dipendenti di partecipare a corsi di formazione sulla sicurezza o sul phishing. Solo il 9% non lo fa. Nel 2024, il 66% ha condotto almeno una formazione trimestrale.
  • Rispetto al 2023 e al 2022, le organizzazioni richiedono ai dipendenti di partecipare più frequentemente alla formazione awareness. Nel 2023, solo il 39% ha condotto la formazione una volta al trimestre. Nel 2022, solo il 24% delle PMI ha condotto la formazione una volta al trimestre.

“Le PMI e le aziende stanno intensificando i loro sforzi contro il ransomware, dalla valutazione dei fornitori di software all’implementazione di soluzioni cloud e all’aumento della formazione dei dipendenti. Tuttavia, l’aumento delle organizzazioni che pagano il riscatto non fa che incoraggiare i criminali informatici, alimentando attacchi più implacabili”, ha affermato Muhi Majzoub, vicepresidente esecutivo e responsabile dei prodotti di OpenText. “Le aziende devono difendersi in modo proattivo da minacce sofisticate come le vulnerabilità della supply chain e gli attacchi basati sull’intelligenza artificiale, garantendo al contempo la resilienza tramite backup dei dati e piani di risposta, per evitare di dare potere agli stessi criminali che cercano di sfruttarli”.

Per saperne di più sui risultati, guarda l’infografica o visita il blog di OpenText™.

https://investors.opentext.com/press-releases/press-releases-details/2024/OpenText-Cybersecuritys-2024-Ransomware-Survey-Supply-Chain-Attacks-Surge-Ransom-Payments-Persist/default.aspx – :~:text=Over three-quarters (76%25),46%25) paid the ransom.

 

 

L'articolo OpenText Cybersecurity 2024 Global Ransomware Survey proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

The Easy Way In/Out: Securing The Artificial Future Report

Nel 2025 gli attacchi informatici basati sull’intelligenza artificiale diventeranno sempre più personalizzati e sofisticati, colpendo attraverso truffe e campagne di phishing altamente avanzate. I cybercriminali sfrutteranno le informazioni rubate online per addestrare i modelli di linguaggio (LLM) a imitare lo stile comunicativo degli utenti. Questo darà vita al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins” (gemelli digitali malevoli), rendendo gli attacchi sempre più difficili da riconoscere e contrastare. I dati emergono dall’ultimo report di Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, intitolato “The Easy Way In/Out: Securing The Artificial Future”.

Il report è stato presentato durante il #SecurityBarcamp, evento annuale di Trend Micro dedicato all’analisi del cybercrime e della cybersecurity. L’incontro ha visto la partecipazione di enti pubblici e privati, tra cui l’Agenzia per la Cybersicurezza Nazionale (ACN), Ansaldo e Aruba, sottolineando l’importanza della cooperazione nella difesa delle infrastrutture digitali.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sul social engineering. I cybercriminali utilizzeranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei “malicious digital twins”, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

Le principali indicazioni emerse durante i lavori

Gianluca Galasso, Direttore del Servizio Operazioni/CSIRT Italia (ACN), ha evidenziato il doppio ruolo dell’AI nella cybersecurity: “L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa”.

Ivan Monti, CISO di Ansaldo, ha ribadito che la condivisione delle informazioni è essenziale per rafforzare la resilienza del sistema Paese: “Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”.

David Neumarker, CISO di Aruba S.p.A., ha sottolineato l’importanza della collaborazione pubblico-privato per affrontare le nuove sfide della sicurezza digitale: “Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance”.

Alessandro Fontana, Country Manager di Trend Micro Italia, ha affermato: “L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”.

Ulteriori informazioni sono disponibili a questo link

https://www.trendmicro.com/it_it/about/newsroom/press-releases/2025/2025-01-30-cybersecurity-il-2025-sara-l-anno-dei-gemelli-digitali-cattivi.html

 

 

L'articolo The Easy Way In/Out: Securing The Artificial Future Report proviene da Rivista Cybersecurity Trends.

Report trimestrale Cisco Talos

Cisco Talos, leader tecnologico mondiale, ha diffuso il suo report trimestrale, evidenziando un aumento degli attacchi informatici alle applicazioni web. Nel terzo trimestre del 2023, il 35% delle attività di sicurezza di Cisco Talos si è focalizzato sulla mitigazione di queste minacce, registrando un incremento superiore al 10% rispetto ai tre mesi precedenti. I settori più colpiti sono stati l’Istruzione, il Settore Finanziario e la Sanità.

Attacchi alle applicazioni web

 Gli attacchi alle applicazioni web e alle attività successive di compromissione hanno visto i criminali informatici sfruttare diverse tecniche dopo aver ottenuto un accesso iniziale attraverso vulnerabilità note e la mancata applicazione di patch. Tra queste tecniche si trovano le web shell, che offrono un accesso remoto a un server web, e gli attacchi brute force, che tentano di scoprire le password provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali per penetrare nei sistemi informativi e accedere ai dati sensibili delle vittime.

Le principali tendenze del ransomware

Nel periodo tra ottobre e dicembre, circa il 30% degli interventi di sicurezza è stato dedicato alla gestione degli attacchi ransomware e pre-ransomware, una particolare tipologia di malware utilizzata per compromettere dispositivi e richiedere un riscatto in cambio del ripristino dell’accesso. Questo dato segnala una lieve diminuzione rispetto al trimestre precedente, quando gli interventi legati al ransomware avevano raggiunto il 40%.

Nel 75% dei casi, gli attaccanti sono riusciti a ottenere l’accesso iniziale sfruttando account validi compromessi. Inoltre, tutte le organizzazioni vittime di attacchi ransomware non avevano implementato correttamente l’autenticazione a più fattori (MFA) o avevano visto tale protezione aggirata durante l’attacco. Questo trend evidenzia il crescente rischio degli attacchi basati sull’identità e la necessità urgente di adottare sistemi di autenticazione più sicuri. Cisco Talos ha osservato anche un aumento nell’uso del ransomware BlackBasta per attacchi a doppia estorsione, una strategia che combina l’esfiltrazione di dati sensibili e la loro successiva crittografia per forzare il pagamento del riscatto.

Settori più colpiti

Il settore dell’Istruzione ha registrato quasi il 30% degli attacchi, posizionandosi al primo posto nella lista dei più colpiti, seguito dal settore Finanziario, dalla Sanità, sia pubblica che privata, e dalla Pubblica Amministrazione.

Accesso iniziale

Nel trimestre in esame, la maggior parte degli attacchi ai quali Talos IR ha risposto ha visto i criminali ottenere l’accesso iniziale sfruttando applicazioni destinate al pubblico. Questo rappresenta un cambio significativo rispetto ai trimestri precedenti, quando l’uso di account validi era tra le tecniche più comuni. L’aumento degli attacchi che sfruttano applicazioni con patch obsolete o non applicate può essere legato a questa nuova tendenza.
A partire da dicembre 2024, Cisco Talos ha registrato un’impennata degli attacchi di tipo password spraying, che hanno portato al blocco di account utente e alla negazione dell’accesso VPN. Questi attacchi si distinguono per l’elevato volume di traffico generato: ad esempio, una singola organizzazione ha segnalato quasi 13 milioni di tentativi in sole 24 ore contro account conosciuti, suggerendo che gli attacchi siano stati automatizzati.

Le raccomandazioni di Cisco Talos

Autenticazione a più fattori: è fondamentale che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi (IAM). Per proteggersi dal social engineering, Cisco Talos consiglia una formazione periodica sulla consapevolezza della sicurezza informatica.

Aggiornare regolarmente i software utilizzati: Cisco Talos consiglia le aziende e gli utenti a verificare e applicare regolarmente gli aggiornamenti software. I criminali informatici cercano costantemente vulnerabilità derivanti da patch mancanti: mantenere il software aggiornato è una delle azioni più efficaci per prevenire le compromissioni.

Le soluzioni EDR: è cruciale che le soluzioni EDR siano correttamente implementate e configurate. Oltre il 25% degli incidenti registrati nel trimestre ha visto il coinvolgimento di soluzioni EDR mal configurate o assenti. Per le organizzazioni che non hanno risorse interne per gestirle, è possibile rivolgersi ai fornitori di servizi Managed XDR, che offrono un monitoraggio attivo 24 ore su 24, 7 giorni su 7.

https://www.cisco.com/c/it_it/about/news/2025-archive/20250218.html

L'articolo Report trimestrale Cisco Talos proviene da Rivista Cybersecurity Trends.