Salta al contenuto principale

report

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

The Easy Way In/Out: Securing The Artificial Future Report

Nel 2025 gli attacchi informatici basati sull’intelligenza artificiale diventeranno sempre più personalizzati e sofisticati, colpendo attraverso truffe e campagne di phishing altamente avanzate. I cybercriminali sfrutteranno le informazioni rubate online per addestrare i modelli di linguaggio (LLM) a imitare lo stile comunicativo degli utenti. Questo darà vita al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins” (gemelli digitali malevoli), rendendo gli attacchi sempre più difficili da riconoscere e contrastare. I dati emergono dall’ultimo report di Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, intitolato “The Easy Way In/Out: Securing The Artificial Future”.

Il report è stato presentato durante il #SecurityBarcamp, evento annuale di Trend Micro dedicato all’analisi del cybercrime e della cybersecurity. L’incontro ha visto la partecipazione di enti pubblici e privati, tra cui l’Agenzia per la Cybersicurezza Nazionale (ACN), Ansaldo e Aruba, sottolineando l’importanza della cooperazione nella difesa delle infrastrutture digitali.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sul social engineering. I cybercriminali utilizzeranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei “malicious digital twins”, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

Le principali indicazioni emerse durante i lavori

Gianluca Galasso, Direttore del Servizio Operazioni/CSIRT Italia (ACN), ha evidenziato il doppio ruolo dell’AI nella cybersecurity: “L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa”.

Ivan Monti, CISO di Ansaldo, ha ribadito che la condivisione delle informazioni è essenziale per rafforzare la resilienza del sistema Paese: “Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”.

David Neumarker, CISO di Aruba S.p.A., ha sottolineato l’importanza della collaborazione pubblico-privato per affrontare le nuove sfide della sicurezza digitale: “Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance”.

Alessandro Fontana, Country Manager di Trend Micro Italia, ha affermato: “L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”.

Ulteriori informazioni sono disponibili a questo link

https://www.trendmicro.com/it_it/about/newsroom/press-releases/2025/2025-01-30-cybersecurity-il-2025-sara-l-anno-dei-gemelli-digitali-cattivi.html

 

 

L'articolo The Easy Way In/Out: Securing The Artificial Future Report proviene da Rivista Cybersecurity Trends.

Report trimestrale Cisco Talos

Cisco Talos, leader tecnologico mondiale, ha diffuso il suo report trimestrale, evidenziando un aumento degli attacchi informatici alle applicazioni web. Nel terzo trimestre del 2023, il 35% delle attività di sicurezza di Cisco Talos si è focalizzato sulla mitigazione di queste minacce, registrando un incremento superiore al 10% rispetto ai tre mesi precedenti. I settori più colpiti sono stati l’Istruzione, il Settore Finanziario e la Sanità.

Attacchi alle applicazioni web

 Gli attacchi alle applicazioni web e alle attività successive di compromissione hanno visto i criminali informatici sfruttare diverse tecniche dopo aver ottenuto un accesso iniziale attraverso vulnerabilità note e la mancata applicazione di patch. Tra queste tecniche si trovano le web shell, che offrono un accesso remoto a un server web, e gli attacchi brute force, che tentano di scoprire le password provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali per penetrare nei sistemi informativi e accedere ai dati sensibili delle vittime.

Le principali tendenze del ransomware

Nel periodo tra ottobre e dicembre, circa il 30% degli interventi di sicurezza è stato dedicato alla gestione degli attacchi ransomware e pre-ransomware, una particolare tipologia di malware utilizzata per compromettere dispositivi e richiedere un riscatto in cambio del ripristino dell’accesso. Questo dato segnala una lieve diminuzione rispetto al trimestre precedente, quando gli interventi legati al ransomware avevano raggiunto il 40%.

Nel 75% dei casi, gli attaccanti sono riusciti a ottenere l’accesso iniziale sfruttando account validi compromessi. Inoltre, tutte le organizzazioni vittime di attacchi ransomware non avevano implementato correttamente l’autenticazione a più fattori (MFA) o avevano visto tale protezione aggirata durante l’attacco. Questo trend evidenzia il crescente rischio degli attacchi basati sull’identità e la necessità urgente di adottare sistemi di autenticazione più sicuri. Cisco Talos ha osservato anche un aumento nell’uso del ransomware BlackBasta per attacchi a doppia estorsione, una strategia che combina l’esfiltrazione di dati sensibili e la loro successiva crittografia per forzare il pagamento del riscatto.

Settori più colpiti

Il settore dell’Istruzione ha registrato quasi il 30% degli attacchi, posizionandosi al primo posto nella lista dei più colpiti, seguito dal settore Finanziario, dalla Sanità, sia pubblica che privata, e dalla Pubblica Amministrazione.

Accesso iniziale

Nel trimestre in esame, la maggior parte degli attacchi ai quali Talos IR ha risposto ha visto i criminali ottenere l’accesso iniziale sfruttando applicazioni destinate al pubblico. Questo rappresenta un cambio significativo rispetto ai trimestri precedenti, quando l’uso di account validi era tra le tecniche più comuni. L’aumento degli attacchi che sfruttano applicazioni con patch obsolete o non applicate può essere legato a questa nuova tendenza.
A partire da dicembre 2024, Cisco Talos ha registrato un’impennata degli attacchi di tipo password spraying, che hanno portato al blocco di account utente e alla negazione dell’accesso VPN. Questi attacchi si distinguono per l’elevato volume di traffico generato: ad esempio, una singola organizzazione ha segnalato quasi 13 milioni di tentativi in sole 24 ore contro account conosciuti, suggerendo che gli attacchi siano stati automatizzati.

Le raccomandazioni di Cisco Talos

Autenticazione a più fattori: è fondamentale che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi (IAM). Per proteggersi dal social engineering, Cisco Talos consiglia una formazione periodica sulla consapevolezza della sicurezza informatica.

Aggiornare regolarmente i software utilizzati: Cisco Talos consiglia le aziende e gli utenti a verificare e applicare regolarmente gli aggiornamenti software. I criminali informatici cercano costantemente vulnerabilità derivanti da patch mancanti: mantenere il software aggiornato è una delle azioni più efficaci per prevenire le compromissioni.

Le soluzioni EDR: è cruciale che le soluzioni EDR siano correttamente implementate e configurate. Oltre il 25% degli incidenti registrati nel trimestre ha visto il coinvolgimento di soluzioni EDR mal configurate o assenti. Per le organizzazioni che non hanno risorse interne per gestirle, è possibile rivolgersi ai fornitori di servizi Managed XDR, che offrono un monitoraggio attivo 24 ore su 24, 7 giorni su 7.

https://www.cisco.com/c/it_it/about/news/2025-archive/20250218.html

L'articolo Report trimestrale Cisco Talos proviene da Rivista Cybersecurity Trends.

ENISA NIS360 2024 Report

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha rilasciato il suo primo rapporto NIS360, un’analisi approfondita che misura il livello di maturità e la criticità dei settori regolati dalla direttiva NIS2, evidenziando le aree di miglioramento e monitorando i progressi nei diversi ambiti coinvolti.

Il NIS360 rappresenta un nuovo strumento di valutazione sviluppato da ENISA, che combina un’analisi comparativa con uno studio dettagliato sui settori interessati dalla NIS2. L’obiettivo è assistere le autorità nazionali e le agenzie per la sicurezza informatica degli Stati membri nell’implementazione della NIS2, aiutandole a comprendere il quadro generale, a definire le priorità, a evidenziare le aree di miglioramento e a facilitare il monitoraggio dei progressi nei vari settori. Inoltre, il NIS360 mira a supportare i decisori politici a livello nazionale e dell’UE nello sviluppo di politiche, strategie e iniziative per rafforzare la resilienza informatica.

Il report identifica tre priorità principali:

  • Rafforzare la collaborazione: promuovere la cooperazione all’interno e tra i settori attraverso eventi di costruzione della comunità e la collaborazione a livello settoriale, nazionale e dell’UE.
  • Sviluppare linee guida specifiche per settore: durante il periodo di recepimento della NIS2, è prioritario elaborare linee guida su come implementare i requisiti chiave della NIS2 in ciascun settore. Il rapporto nota che le autorità settoriali nazionali stanno intensificando l’implementazione della NIS2; sebbene gli investimenti stiano aumentando in tutti i settori, è necessaria una ulteriore formazione.
  • Allineamento e collaborazione transfrontaliera: è fondamentale sia allineare i requisiti tra i vari paesi in ciascun settore NIS, sia promuovere la collaborazione transfrontaliera.

Principali risultati in sintesi

  • Elettricità, telecomunicazioni e banche sono i tre settori più critici e maturi, grazie a una significativa supervisione normativa, finanziamenti, attenzione politica e solide partnership pubblico-private.
  • Le infrastrutture digitali, che includono servizi critici come scambi Internet, domini di primo livello, data center e servizi cloud, mostrano una maturità leggermente inferiore. Questo settore è eterogeneo in termini di maturità delle entità e ha una forte natura transfrontaliera che complica la supervisione, la condivisione delle informazioni e la collaborazione.
  • Sei settori NIS rientrano nella zona di rischio NIS360, il che suggerisce che presentano margine di miglioramento nella loro maturità rispetto alla loro criticità.
    • Gestione dei servizi ICT: il settore affronta sfide chiave dovute alla sua natura transfrontaliera e alle diverse entità. Il rafforzamento della sua resilienza richiede una stretta cooperazione tra le autorità, una riduzione degli oneri normativi per le entità soggette sia a NIS2 che ad altre normative e una collaborazione nella supervisione transfrontaliera.
    • Spazio: la limitata conoscenza della sicurezza informatica e la forte dipendenza da componenti commerciali presentano sfide per il settore. Sono necessarie una maggiore consapevolezza della sicurezza informatica, linee guida chiare per i test dei componenti e una collaborazione più forte con altri settori.
    • Pubbliche amministrazioni: la diversità del settore rende difficile raggiungere un livello comune di maturità elevato. Senza il supporto e l’esperienza presenti in settori più maturi, è un obiettivo primario per l’hacktivismo e le operazioni statali. Dovrebbe puntare a rafforzare le capacità di sicurezza informatica sfruttando l’EU Cyber Solidarity Act ed esplorando modelli di servizi condivisi.
    • Marittimo: il settore continua ad affrontare sfide legate alla tecnologia operativa (OT) e potrebbe beneficiare di una guida personalizzata alla gestione dei rischi per la sicurezza informatica, focalizzata sulla riduzione dei rischi specifici del settore, nonché di esercitazioni sulla sicurezza informatica a livello dell’UE per migliorare il coordinamento e la preparazione nella gestione delle crisi sia settoriali che multimodali.
    • Salute: il settore sanitario con una copertura estesa sotto NIS2, il settore sanitario continua ad affrontare sfide come la dipendenza da catene di fornitura complesse, sistemi legacy e dispositivi medici scarsamente protetti. Il rafforzamento della sua resilienza richiede lo sviluppo di linee guida pratiche per gli acquisti per aiutare le organizzazioni ad acquisire servizi e prodotti sicuri, una guida personalizzata per aiutare a superare problemi comuni e campagne di sensibilizzazione del personale.
    • Gas: il settore deve continuare a lavorare per sviluppare le proprie capacità di prontezza e risposta agli incidenti, attraverso lo sviluppo e la sperimentazione di piani di risposta agli incidenti a livello nazionale e dell’UE, ma anche attraverso una maggiore collaborazione con i settori dell’elettricità e della produzione.

Il report si basa sui dati raccolti dalle autorità nazionali con un mandato orizzontale o settoriale, sull’autovalutazione delle aziende operanti nei settori NIS2 e su fonti europee come Eurostat. L’analisi di ENISA NIS360 mette in luce punti di forza, sfide e lacune settoriali, offrendo raccomandazioni mirate per migliorare la resilienza e il livello di maturità della sicurezza informatica in tutta l’Unione.

Scarica e leggi ENISA NIS360 2024 | ENISA

https://www.enisa.europa.eu/news/enisa-nis360-2024-report

L'articolo ENISA NIS360 2024 Report proviene da Rivista Cybersecurity Trends.

CrowdStrike 2025 Global Threat Report

Il Global Threat Report 2025 di CrowdStrike evidenzia l’intensificazione delle operazioni informatiche della Cina, un aumento delle attività di social engineering basate sull’uso della GenAI, e un crescente interesse da parte degli attaccanti nel cercare e sfruttare le vulnerabilità degli stati nazionali. Inoltre, il rapporto segnala un forte incremento degli attacchi senza malware e orientati all’identità. In particolare, gli avversari del China-nexus hanno intensificato le operazioni informatiche sponsorizzate dallo stato del 150%, con mirati attacchi ai settori finanziario, media, produzione e industriale, che hanno visto un incremento del 300%.

Parallelamente, gli avversari globali stanno utilizzando l’intelligenza artificiale per ingannare i sistemi, rubando credenziali e lanciando sempre più attacchi cross-domain che sfruttano le lacune tra endpoint, cloud e identità, eludendo i controlli di sicurezza e operando senza essere rilevati. Il passaggio a intrusioni senza malware, che si basano su accessi legittimi, unito a tempi di evasione record, lascia poco margine di errore per i difensori. Per contrastare gli attacchi moderni, i team di sicurezza devono superare le lacune di visibilità, rilevare i movimenti degli aggressori in tempo reale e fermare gli attacchi prima che possano espandersi, poiché una volta che un intruso ha ottenuto l’accesso, è già troppo tardi per intervenire.

Principali evidenze del rapporto

 Monitorando oltre 250 avversari noti e 140 cluster di attività emergenti, il Global Threat Report 2025 di CrowdStrike rivela:

  • Lo spionaggio informatico in Cina diventa più aggressivo: CrowdStrike ha identificato sette nuovi avversari con legami con la Cina nel 2024, alimentando un aumento del 150% negli attacchi di spionaggio, con settori critici che hanno registrato un aumento fino al 300% negli attacchi mirati.
  • GenAI potenzia il social engineering: le tattiche di phishing e impersonificazione basate sull’intelligenza artificiale hanno alimentato un aumento del 442% del phishing vocale (vishing) tra il primo e il secondo semestre del 2024. Gruppi eCrime sofisticati come CURLY SPIDER , CHATTY SPIDER e PLUMP SPIDER hanno sfruttato il social engineering per rubare credenziali, stabilire sessioni remote ed eludere il rilevamento.
  • L’Iran utilizza GenAI per la ricerca e lo sfruttamento delle vulnerabilità: nel 2024, gli attori in contatto con l’Iran hanno sempre più sfruttato GenAI per la ricerca delle vulnerabilità, lo sviluppo di exploit e l’aggiornamento delle reti nazionali, allineandosi alle iniziative di intelligenza artificiale guidate dal governo.
  • Dall’irruzione all’accesso: aumento degli attacchi privi di malware: il 79% degli attacchi per ottenere l’accesso iniziale è ora privo di malware, mentre le pubblicità dei broker di accesso sono aumentate del 50% anno su anno. Gli avversari hanno sfruttato le credenziali compromesse per infiltrarsi nei sistemi come utenti legittimi, muovendosi lateralmente senza essere rilevati con attività manuali sulla tastiera.
  • Le minacce interne continuano ad aumentare: il famoso avversario del DPRK-nexus CHOLLIMA è stato dietro 304 incidenti scoperti nel 2024. Il 40% ha coinvolto operazioni di minacce interne, con avversari che operavano sotto le mentite spoglie di un impiego legittimo per ottenere l’accesso al sistema e svolgere attività dannose.
  • Il tempo di evasione raggiunge una velocità record: il tempo medio di evasione di un’operazione di eCrime è sceso a 48 minuti, con il tempo più rapido registrato di 51 secondi, lasciando ai difensori poco tempo per reagire.
  • Ambienti cloud sotto assedio: le intrusioni cloud nuove e non attribuite sono aumentate del 26% anno su anno. L’abuso di account validi è la principale tattica di accesso iniziale, che rappresenta il 35% degli incidenti cloud nel primo semestre del 2024.
  • Le vulnerabilità non corrette restano un obiettivo chiave: il 52% delle vulnerabilità osservate era correlato all’accesso iniziale, rafforzando l’esigenza critica di proteggere i punti di ingresso prima che gli avversari stabiliscano la persistenza.

“Lo spionaggio informatico sempre più aggressivo della Cina, unito alla rapida trasformazione in arma dell’inganno basato sull’intelligenza artificiale, sta costringendo le organizzazioni a ripensare il loro approccio alla sicurezza”, ha affermato Adam Meyers, head of counter adversary operations presso CrowdStrike. “Gli avversari sfruttano le lacune di identità, sfruttano il social engineering e si muovono tra i domini senza essere rilevati, rendendo inefficaci le difese legacy. Per fermare le violazioni è necessaria una piattaforma unificata basata su intelligence in tempo reale e threat hunting, che correli l’identità, il cloud e l’attività degli endpoint per eliminare i punti ciechi in cui gli avversari si nascondono”.

Scopri tutte le ultime minacce informatiche globali leggendo il 2025 CrowdStrike Global Threat Report.

https://www.crowdstrike.com/en-us/press-releases/crowdstrike-releases-2025-global-threat-report/

L'articolo CrowdStrike 2025 Global Threat Report proviene da Rivista Cybersecurity Trends.

ENISA: 2024 Report on the State of the Cybersecurity in the Union

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha presentato il primo report biennale sullo stato della cybersecurity nell’UE, come richiesto dall’articolo 18 della direttiva NIS 2 (2022/2555). Questo documento, frutto della collaborazione tra ENISA, il gruppo di cooperazione NIS e la Commissione Europea, rappresenta una pietra miliare nella comprensione del panorama della sicurezza informatica nell’Unione.

Il report fornisce un’analisi basata su prove concrete dello stato attuale delle capacità di cybersecurity a livello dell’UE, nazionale e sociale. Esamina i rischi, le vulnerabilità e le strategie adottate, con l’obiettivo di formulare raccomandazioni politiche per colmare le lacune e rafforzare la resilienza informatica in tutta l’Unione. Tra le fonti utilizzate figurano l’EU Cybersecurity Index, i report NIS Investment e il Threat Landscape di ENISA. Questo report è il risultato di un’ampia consultazione con tutti i 27 Stati membri dell’UE e la Commissione europea.

Risultati principali 

L’analisi dei rischi condotta a livello dell’Unione ha rilevato una significativa esposizione alle minacce informatiche, evidenziando vulnerabilità che vengono regolarmente sfruttate da attori malevoli per colpire entità situate nell’UE.

Sul fronte delle capacità di sicurezza informatica, gli Stati membri dell’UE hanno sviluppato strategie che presentano un allineamento generale negli obiettivi.  I settori critici appaiono più eterogenei in termini di dimensioni e criticità, il che complica la supervisione e l’implementazione uniforme delle misure di sicurezza informatica. Dal punto di vista dei cittadini, si osserva un incremento della consapevolezza riguardo alla cybersecurity, specialmente tra le nuove generazioni. Tuttavia, permangono disparità nella disponibilità e nella qualità dei programmi educativi dedicati alle competenze digitali, con differenze significative tra i vari Stati membri.

Raccomandazioni politiche 

Il report individua quattro aree prioritarie su cui le raccomandazioni politiche dovrebbero concentrarsi: attuazione delle politiche, gestione delle crisi informatiche, sicurezza della supply chain e competenze. Le sei raccomandazioni politiche emerse affrontano queste aree, aggiungendo anche considerazioni sulle capacità degli operatori dei settori critici, la consapevolezza riguardo alla sicurezza informatica e la cyber hygiene.

  • Rafforzare il sostegno tecnico e finanziario fornito alle istituzioni, agli organi e alle agenzie dell’Unione europea (EUIBA), alle autorità nazionali competenti e alle entità che rientrano nell’ambito di applicazione della direttiva NIS2 per garantire un’attuazione armonizzata, completa, tempestiva e coerente del quadro politico in evoluzione dell’UE in materia di sicurezza informatica utilizzando strutture già esistenti a livello dell’UE quali il gruppo di cooperazione NIS, la rete CSIRT e le agenzie dell’UE.
  • Rivedere il Blueprint UE per una risposta coordinata agli incidenti informatici su larga scala, tenendo conto di tutti gli ultimi sviluppi della politica UE in materia di cybersecurity. La revisione dovrebbe promuovere una maggiore armonizzazione delle politiche di cybersecurity e rafforzare le capacità di sicurezza informatica a livello nazionale ed europeo, migliorando la resilienza complessiva.
  • Rafforzare la forza lavoro informatica dell’UE mediante l’attuazione della Cybersecurity Skills Academy e in particolare definendo un approccio comune dell’UE alla formazione in materia di sicurezza informatica, individuando le future esigenze in termini di competenze, sviluppando un approccio coordinato dell’UE al coinvolgimento delle parti interessate per colmare il divario di competenze e istituendo un sistema europeo di attestazione delle competenze in materia di cybersecurity.
  • Affrontare la sicurezza della supply chain nell’UE intensificando le valutazioni dei rischi coordinate a livello dell’UE e sviluppando un framework politico orizzontale dell’UE per la sicurezza della supply chain, volto ad affrontare le sfide della cybersecurity che affliggono sia il settore pubblico che quello privato.
  • Migliorare la comprensione delle specificità e delle esigenze settoriali, migliorare il livello di maturità in materia di cybersecurity dei settori coperti dalla direttiva NIS2 e utilizzare il futuro meccanismo di emergenza per la sicurezza informatica che sarà istituito ai sensi del Cyber ​​Solidarity Act per la preparazione e la resilienza settoriale, concentrandosi sui settori deboli o sensibili e sui rischi identificati attraverso valutazioni dei rischi a livello dell’UE.
  • Promuovere un approccio unificato basandosi sulle iniziative politiche esistenti e armonizzando gli sforzi nazionali per raggiungere un elevato livello comune di cybersecurity awareness e di cyber hygiene tra professionisti e cittadini, indipendentemente dalle caratteristiche demografiche.

 Sguardo al futuro

Si prevede che l’evoluzione delle tecnologie, come l’intelligenza artificiale e la crittografia post-quantistica, richiederà un’attenzione politica sempre maggiore. Sebbene l’UE abbia gettato solide basi per la cybersecurity, le autorità devono adattarsi a nuovi ruoli in un panorama di minacce in evoluzione. Rafforzare la competitività attraverso ricerca e innovazione, insieme a una cooperazione operativa efficace, sarà cruciale per affrontare le sfide future.

Scarica il documento completo 2024 Report on the State of the Cybersecurity in the Union

https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

L'articolo ENISA: 2024 Report on the State of the Cybersecurity in the Union proviene da Rivista Cybersecurity Trends.

2025 Cyber Security Predictions 

Check Point Software Technologies ha presentato le sue previsioni per la cyber security del 2025, evidenziando l’impatto di tecnologie avanzate come l’IA e il quantum computing nel ridefinire attacchi e difese informatiche. Ecco le principali tendenze del report.

Il futuro del ransomware

Entro il 2025, il ransomware sarà sempre più sofisticato grazie all’uso di IA e automazione. Questi strumenti renderanno gli attacchi più rapidi e difficili da individuare, aumentando la vulnerabilità delle supply chain. Gli attacchi a fornitori critici potranno generare effetti a cascata su interi settori, con previsioni di almeno 2-3 incidenti su larga scala nei prossimi anni. Parallelamente, il phishing, spesso veicolo del ransomware, diventerà più sofisticato con e-mail generate da IA e deepfake sempre più credibili. Investimenti in formazione e sistemi di rilevamento saranno fondamentali.

In risposta, le organizzazioni si affideranno maggiormente alla cyber insurance, mentre i governi imporranno standard di conformità più stringenti.

Aumento degli attacchi basati sull’intelligenza artificiale

L’IA trasformerà il cybercrimine, rendendo gli attacchi più scalabili e complessi. Le minacce includeranno phishing altamente personalizzato, malware adattabile e strumenti per attacchi su larga scala. Queste minacce potenziate dall’IA assumono molte forme, dalle e-mail di phishing generate con grammatica impeccabile e dati personali a malware altamente adattabili in grado di apprendere ed eludere i sistemi di rilevamento. Questa prossima generazione di attacchi di phishing sfrutterà la capacità dell’IA di apprendere dai dati in tempo reale, adattandosi in risposta alle misure di sicurezza in evoluzione, rendendo così il rilevamento ancora più impegnativo.

Anche gruppi criminali più piccoli e meno esperti potranno utilizzare l’IA per operazioni avanzate, democratizzando il crimine informatico. L’intelligenza artificiale generativa consentirà la personalizzazione di migliaia di attacchi simultanei, aumentando la difficoltà di rilevamento e risposta.

L’uso improprio dell’IA porterà a un aumento delle violazioni dei dati

Con l’adozione diffusa di strumenti di intelligenza artificiale come ChatGPT e Google Gemini, cresce il rischio di esposizione accidentale di dati sensibili. Uno dei rischi maggiori nel 2025 saranno le violazioni dei dati causate dalla condivisione involontaria di informazioni sensibili da parte dei dipendenti con piattaforme di intelligenza artificiale.

I sistemi di intelligenza artificiale possono elaborare enormi quantità di dati e quando questi dati vengono immessi in strumenti di intelligenza artificiale esterni, il rischio di esposizione aumenta drasticamente.

Ad esempio, i dipendenti potrebbero immettere dati finanziari sensibili in uno strumento di intelligenza artificiale per generare un report o un’analisi senza rendersi conto che questi dati potrebbero essere archiviati e potenzialmente accessibili da utenti non autorizzati.

Nel 2025, le organizzazioni dovranno stabilire controlli più rigorosi su come gli strumenti di intelligenza artificiale vengono utilizzati all’interno delle loro reti, e rigide politiche di governance per bilanciare per bilanciare i vantaggi della produttività basata sull’intelligenza artificiale con la necessità di rigide protezioni della privacy dei dati.

SOC Co-pilot

Entro il 2025, la proliferazione di “copilot” SOC basati sull’intelligenza artificiale cambierà le regole del gioco nel funzionamento dei centri operativi di sicurezza (SOC). Questi assistenti AI aiuteranno i team a gestire l’enorme quantità di dati provenienti da firewall, registri di sistema, report sulle vulnerabilità e intelligence sulle minacce e a rispondere rapidamente agli incidenti.

I copilot AI rappresentano una svolta per migliorare l’efficienza operativa dei SOC, rendendo la gestione delle minacce più efficace e strategica.

Quantum Computing

Il quantum computing, sebbene ancora agli inizi, rappresenta un rischio significativo per i metodi di crittografia tradizionali. Con l’avanzare di questa tecnologia, potrebbe compromettere gli standard di sicurezza attuali, come RSA e DES, decifrando le chiavi crittografiche esponenzialmente più velocemente rispetto ai metodi tradizionali. Gli esperti prevedono che, entro il 2025, la quantum-resistant cryptography guadagnerà terreno, spingendo le organizzazioni a prepararsi adottando protocolli di sicurezza post-quantistica. Questo è particolarmente cruciale per settori come la finanza e la sanità, dove la protezione dei dati sensibili è vitale.

I Social Media come Parco Giochi per la Criminalità Informatica

Con miliardi di utenti, i social media sono diventati un obiettivo primario per i cybercriminali. Nel 2025, l’unione tra social media e intelligenza artificiale generativa (GenAI) alimenterà attacchi sempre più sofisticati, come truffe e impersonificazioni mirate. Le piattaforme professionali, come LinkedIn, sono particolarmente vulnerabili, poiché i criminali creano profili falsi e utilizzano deepfake per ingannare utenti e aziende. La convergenza tra social engineering e GenAI renderà le frodi sempre più difficili da individuare. Presto, non sarà inverosimile ritrovarsi in una chiamata Zoom, pensando di parlare con un collega o un superiore, solo per scoprire in seguito che si trattava di una contraffazione generata dall’intelligenza artificiale. Questi bot consentiranno ai criminali informatici di interagire e ingannare più vittime contemporaneamente, lanciando campagne di social engineering su larga scala con un livello di portata e sofisticatezza senza precedenti.

L’era del CISO guidato dall’intelligenza artificiale

Il ruolo del Chief Information Security Officer (CISO) continuerà ad evolversi, integrandosi sempre più con quello del Chief Information Officer (CIO) per affrontare sfide normative, tecnologiche e strategiche. Entro il 2025, i CISO guideranno la gestione del rischio aziendale, affrontando minacce come la disinformazione basata sull’IA e i rischi geopolitici. Con l’adozione di cloud ibridi, i CISO dovranno padroneggiare nuove competenze per garantire una sicurezza integrata e sostenere le decisioni aziendali.

Sfide per la sicurezza del Cloud e dell’IoT

L’espansione del cloud computing e l’aumento dei dispositivi IoT, previsti a oltre 32 miliardi entro il 2025, ampliano la superficie d’attacco. Configurazioni errate e API non sicure saranno bersagli comuni per i cybercriminali. Le organizzazioni dovranno implementare strategie proattive, sfruttando l’intelligenza artificiale per anticipare e neutralizzare le minacce. Allo stesso tempo, la crescente regolamentazione richiederà conformità rigorosa e maggiore attenzione alla sicurezza dei dati.

Malware Generato dall’IA e sistemi multi-agent

L’uso di strumenti di AI per generare malware aumenterà, abbassando la barriera all’ingresso per gli attacchi sofisticati. Sistemi multi-agent basati sull’IA consentiranno attacchi coordinati e più difficili da rilevare. Per contrastare queste minacce, emergeranno piattaforme di governance dell’IA per garantire trasparenza, affidabilità ed equità nei modelli di AI, conformemente alle normative che entreranno in vigore nel 2025.

Divario di talenti nella cybersecurity

Entro il 2025, la carenza di esperti in sicurezza informatica comprometterà la capacità delle organizzazioni di fronteggiare minacce sempre più complesse. Nonostante gli investimenti in strumenti di sicurezza, la mancanza di competenze interne porterà a difese frammentate e inefficaci. I cyber criminali sfrutteranno queste lacune, colpendo le vulnerabilità derivanti da ambienti troppo complessi e male integrati, aumentando il rischio di violazioni e danni finanziari significativi.

Conclusione

Con l’avvicinarsi del 2025, il panorama della cybersecurity sarà segnata da attacchi avanzati basati sull’IA, rischi legati al quantum computing e vulnerabilità da vulnerabilità crescenti nei social media e nelle tecnologie connesse. Per affrontare queste sfide, le organizzazioni dovranno adottare tecnologie avanzate e approcci Zero Trust, oltre a prepararsi a normative più rigide e investire in cyber insurance. Agire ora è fondamentale per proteggere le risorse digitali e garantire un futuro sicuro.

Leggi le previsioni complete al seguente link:

 https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

L'articolo 2025 Cyber Security Predictions  proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.