I criminali informatici continuano a trovare tecniche nuove e più sofisticate per sferrare i propri attacchi. Inoltre, secondo quanto dichiarato da Gartner durante l’ultimo Gartner IT Symposium/Xpo, nel 2025, le minacce alla sicurezza informatica scaturite dall’impiego sempre più diffusa dell’Intelligenza Artificiale (IA), dal quantum computing o gli attacchi ransomware basati IA, sono destinate ad aumentare.
Ancora, secondo la società americana di ricerca Statista, il costo del cybercrime aumenterà ulteriormente, raggiungendo i 13,82 trilioni di dollari entro il 2028, esercitando un’ulteriore pressione sulle organizzazioni in termini di strategie di difese contro violazioni dei dati, frodi e interruzioni.
Indice degli argomenti
Le principali tendenza cyber del 2025 (in ordine alfabetico)
Il 2025, il panorama della cyber security si preannuncia, quindi, complesso e ricco di sfide. Ecco un riassunto delle principali tendenze per il prossimo anno, emerse dalle interviste con esperti del settore pubblicate su diverse riviste online.
Gli agent di IA
Entro il 2028, Gartner prevede che il 25% delle violazioni aziendali coinvolgerà gli agent IA utilizzati da aggressori esterni o da malintenzionati interni.
Man mano che gli agent di IA espandono la superficie di attacco nascosta, le organizzazioni avranno bisogno di nuove misure di sicurezza per proteggersi sia dalle minacce esterne sia dai dipendenti scontenti che potrebbero abusare dell’IA.
Ciò evidenzia la necessità di soluzioni proattive e incentrate sull’IA per la gestione dei rischi e la sicurezza nel 2025 e negli anni a venire.
Attacchi alle identità
Gli aggressori prendono sempre la strada più facile per raggiungere i loro obiettivi. Di fatto, secondo quanto si evince dall’IBM Threat Intelligence Index 2024, stiamo assistendo ad un aumento del 71% anno su anno negli attacchi che utilizzano dati di accesso legittimi.
Inoltre, per la prima volta nel 2024, lo sfruttamento di account validi è diventato il punto di ingresso più comune, costituendo il 30% di tutti gli incidenti, a dimostrazione è più facile per i criminali informatici rubare credenziali invece di sfruttare vulnerabilità o affidarsi al phishing.
Si prevede che questa tendenza continuerà nel 2025.
Attacchi alla logica aziendale
Entro il 2025, gli attacchi alla logica aziendale rappresenteranno una sfida maggiore, soprattutto in settori come i servizi finanziari e l’e-commerce.
Tali attacchi, a differenza degli attacchi tradizionali – che sfruttano i difetti di codifica – manipolano flussi di lavoro legittimi, rendendoli più difficili da rilevare.
Pertanto, si consiglia alle organizzazioni di implementare analisi comportamentali per il monitoraggio in tempo reale per identificare anomalie che indicano un uso improprio.
Attacchi informatici e difese basati sull’IA e l’IA generativa
L’Intelligenza Artificiale (IA) è sempre più utilizzata dai criminali informatici per lanciare attacchi sofisticati, come il phishing e il ransomware basati sull’IA, in grado di superare le difese tradizionali.
Inoltre, le persone continueranno a rappresentare l’anello debole, ne consegue che le organizzazioni dovranno garantire sempre più una formazione strutturata per affrontare potenziali attacchi di IA, inclusi i deepfake.
È importante sottolineare che l’espansione dell’IA generativa presenta sia rischi sia opportunità nel campo della sicurezza informatica.
Da un lato, abilita attacchi di phishing più sofisticati e malware adattabili; dall’altro, può migliorare i sistemi di difesa.
Si prevede che nel 2025 le tecnologie di phishing, che sfruttano l’intelligenza artificiale per creare esche per i criminali informatici, diventeranno strumenti essenziali nelle strategie di sicurezza informatica.
Inoltre, i team di sicurezza possono utilizzare l’IA per analizzare grandi volumi di dati e identificare schemi, accelerando il lavoro dei team SOC e delle operazioni del blue team.
Tuttavia, anche i malintenzionati possono impiegare l’IA per sviluppare attacchi di ingegneria sociale sofisticati, individuare vulnerabilità nel codice pubblico e adottare tattiche che complicano la gestione della cyber security.
Ne consegue che sarà quanto mai necessario proteggere l’IA stessa prima di un suo ampio utilizzo a fini di sicurezza.
Autenticazione senza password
Gli esperti del settore sono sempre più convinti che il futuro dell’autenticazione sia senza password.
Sistemi biometrici come il riconoscimento facciale e gli scanner per impronte digitali probabilmente sostituiranno le password tradizionali, rendendo l’autenticazione più sicura e intuitiva.
Gartner prevede che entro fine 2025, oltre il 50% della forza lavoro utilizzerà metodi di autenticazione senza password, migliorando sia la sicurezza sia l’esperienza utente.
Tuttavia, con il rapido avanzamento dell’IA e la crescente sofisticazione della tecnologia deepfake, ci si interroga sempre più se i sistemi di riconoscimento vocale e le impronte digitali continueranno a fornire un mezzo di autenticazione adeguato.
Automatizzazione della metodologia DevSecOps
Entro il 2025, DevSecOps evolverà verso un approccio pienamente automatizzato, in cui la sicurezza come codice diventerà una pratica comune.
Parallelamente, gli strumenti basati sull’intelligenza artificiale faciliteranno le revisioni del codice in tempo reale e forniranno funzionalità di auto-riparazione del codice, correggendo in modo autonomo le vulnerabilità.
Copertura assicurativa cyber e l’IA
Molti esperti del settore ritengono che entro la fine del 2025, le valutazioni statiche annuali non determineranno più i premi assicurativi delle coperture cyber, dato che gli assicuratori si affideranno a valutazioni del rischio in tempo reale basate sull’IA per valutare la postura di sicurezza di un’organizzazione.
Gli strumenti basati sull’IA artificiale analizzeranno le pratiche di sicurezza dell’organizzazione, monitorando le strategie di cyber security messe in atto per proteggersi dalle minacce in evoluzione come ransomware, phishing e attacchi alla supply chain.
Pertanto, si ritiene che le organizzazioni che adotteranno strumenti di rilevamento basati sull’IA e saranno in grado di essere conformi agli standard di cyber security, otterranno premi più bassi e una copertura più favorevole.
Al contrario, le organizzazioni che sono in ritardo, o non riescono a implementare pratiche di sicurezza moderne, potrebbero dover affrontare premi più alti o addirittura avere difficoltà a ottenere una copertura.
Questo cambiamento nell’assicurazione informatica spingerà l’adozione più ampia di misure di cyber security avanzate da parte delle organizzazioni nel tentativo sia di ridurre la loro esposizione al rischio sia i costi assicurativi.
Copiloti SOC alimentati dall’IA
Entro il 2025, i copiloti basati sull’IA cambieranno il modo in cui funzionano i SOC. Di fatto, tali strumenti di IA aiuteranno i team a gestire grandi quantità di dati.
Inoltre, Copiloti SOC, grazie a vere e proprie dashboard saranno sempre più in grado di: automatizzare le attività chiave; ridurre i falsi allarmi; aiutare i team di sicurezza a rispondere più rapidamente agli incidenti. Inoltre, la capacità di trasformare grandi quantità di dati in informazioni chiare e fruibili aiuterà i team di sicurezza a stabilire le priorità delle minacce e migliorando l’efficienza dei SOC.
Cyberwar
La cyber war è destinata a diventare un tema di crescente interesse globale, spingendo i governi di tutto il mondo a dare priorità alle strategie di difesa e di attacco nel cyberspazio.
Gli esperti del settore prevedono che il 2025 potrebbe segnare l’inizio di una nuova era di attacchi informatici coordinati su larga scala, caratterizzati da un’elevata efficienza e condotti sia da attori malevoli sia da stati nazionali.
Si tratterà di attacchi potenziati dall’uso di botnet alimentate dall’IA che, grazie alle capacità di imitare il comportamento umano, potrebbero eludere i sistemi di rilevamento, operando in modo furtivo con un intervento umano minimo.
Ciò aumenterà notevolmente la portata e l’impatto degli attacchi, mettendo alla prova le difese cibernetiche attuali.
Data center
Il vantaggio competitivo nell’AI si sta spostando dai progressi algoritmici alla scala e all’efficienza dell’infrastruttura fisica.
I data center personalizzati e l’hardware ottimizzato diventeranno vitali per supportare modelli di grandi dimensioni, rendendo gli investimenti in strutture specializzate e risorse energetiche fondamentali per sostenere l’innovazione dell’AI.
IoT ed Edge in espansione
L’aumento dei dispositivi IoT comporterà un incremento dei rischi informatici. Secondo Statista, il numero di dispositivi IoT raggiungerà i 75 miliardi entro il 2025, ampliando significativamente la superficie di attacco a disposizione dei criminali informatici.
Di conseguenza, le organizzazioni dovranno focalizzarsi sulla protezione dei loro sistemi interni e dei dispositivi IoT utilizzati nelle smart city, nei veicoli e nelle reti domestiche per prevenire violazioni in questi ambienti in espansione.
La sfida maggiore sarà prevenire violazioni in questi ambienti in crescita, poiché molti dispositivi mancano di misure di sicurezza adeguate, rendendoli bersagli facili per gli attacchi informatici.
Large Language Models (LLM)
La diffusione dei Large Language Models (LLM) come ChatGPT, Google Bard e Gemini solleva preoccupazioni riguardo ai potenziali rischi di esposizione involontaria dei dati e ai problemi di sicurezza, tra cui l’avvelenamento dei dati di formazione, la divulgazione di informazioni sensibili e la creazione di plugin non sicuri che potrebbero esporre dati riservati a terze parti.
Pertanto, le organizzazioni dovranno dare priorità allo sviluppo di funzionalità affidabili per la protezione della privacy e implementare protocolli di sicurezza rigorosi per i sistemi basati sull’intelligenza artificiale considerando che, a partire dal 2025, con l’entrata in vigore dell’AI Act nell’UE, saranno obbligate a testare sia i sistemi di IA utilizzati sia quelli auto-sviluppati.
Se vengono identificati rischi nei modelli di IA, questi non dovranno più essere utilizzati o sviluppati nella loro forma attuale.
Norme di sicurezza e di privacy e formazione del personale
Nel 2024, gli enti regolatori hanno introdotto nuove regolamentazioni di cyber security e privacy per affrontare i rischi legati a tecnologie come l’IA generativa e le relazioni con terze parti. Ne consegue che le organizzazioni, nel 2025, dovranno rafforzare le proprie pratiche di protezione dei dati e considerare le implicazioni dei miglioramenti del controllo nei propri programmi strategici, dando priorità a solidi framework sulla privacy.
Inoltre, la tensione tra sicurezza e privacy è destinata ad intensificarsi nel 2025. Ne consegue che i governi di tutto il mondo saranno chiamati a garantire la crittografia end-to-end (E2EE) e a gestire i compromessi in termini di tutela della privacy degli utenti e la sicurezza pubblica, con conseguente riformulazione delle politiche e delle normative nel settore tecnologico.
È importante sottolineare che l’errore umano continuerà anche nel 2025 a essere una delle principali cause di violazioni della sicurezza.
Ne consegue che le organizzazioni, in linea con le normative NIS2 e DORA, dovranno sempre più investire in programmi di formazione periodica sulla cyber security e sulla protezione dei dati, propedeutici a educare i dipendenti e a ridurre il rischio di violazioni dei dati e della sicurezza.
Quantum computing
Le organizzazioni devono prepararsi all’impatto del quantum computing entro il 2025, poiché potrebbe mettere a rischio gli attuali standard di crittografia.
Pertanto, anche se gli attacchi basati su questa tecnologia sono ancora lontani, è consigliabile che le organizzazioni inizino a migrare verso soluzioni di crittografia resistenti al quantum.
L’adozione di algoritmi quantum-safe è fondamentale per proteggere i dati sensibili e prevenire interruzioni quando la tecnologia quantistica diventerà di uso comune.
Ransomware e malware
Il rapporto Sophos State of Ransomware 2024 rivela che il 59% delle organizzazioni ha segnalato di aver subito attacchi ransomware nel 2024.
Attacchi sempre più intelligenti, grazie all’utilizzo dell’IA che aiuta gli aggressori a esplorare rapidamente le reti e a creare richieste di riscatto più mirate, oltre a migliorare l’efficacia dei tentativi di phishing, la velocità di diffusione e l’impatto.
Ancora, la società americana Cybersecurity Ventures prevede che i danni globali causati dal ransomware supereranno i 265 miliardi di dollari entro il 2031, mentre il costo totale della criminalità informatica è destinato a raggiungere i 10,5 trilioni di dollari entro fine 2025.
Gli esperti del settore ritengono, altresì, che nel 2025 si diffonderà maggiormente il modello Ransomware-as-a-Service (RaaS), rendendo indispensabili gli strumenti di rilevamento basati sull’IA per l’individuazione tempestiva di attività anomale, prima che i sistemi vengano compromessi.
Inoltre, il malware infostealer diventerà sempre più dominante e, puntando su token di accesso, chiavi API e credenziali, permetterà il passaggio da un portale di accesso online all’altro senza la necessità di utilizzare malware tradizionali per arrecare danni.
Sicurezza del cloud
Gartner, considerando il crescente spostamento delle aziende verso il cloud prevede che il 95% dei nuovi carichi di lavoro digitali sarà cloud-native entro la fine del 2025 e che il 99% dei fallimenti della sicurezza nel cloud sarà attribuibile a configurazioni errate, evidenziando l’urgenza di adottare migliori pratiche di sicurezza cloud.
Inoltre, i criminali informatici sfrutteranno l’IA per automatizzare gli attacchi ai sistemi cloud, richiedendo alle organizzazioni di implementare misure preventive con sistemi di sicurezza capaci di rilevare e bloccare queste minacce in anticipo.
Ne consegue che, per proteggersi, le organizzazioni dovranno considerare l’uso della crittografia, il monitoraggio delle configurazioni cloud, la formazione del personale, la protezione delle API, la difesa contro gli attacchi DDoS e l’adozione di sistemi di backup affidabili, come del resto richiesto dalle normative NIS2 e DORA.
Sicurezza della supply chain del software
La supply chain del software rimane un anello debole della cyber security. Si ritiene che, entro il 2025, il monitoraggio in tempo reale e l’implementazione di una distinta base del software (SBOM – Software Bill of Materials) saranno cruciali per la trasparenza dei componenti di terze parti.
Inoltre, gli strumenti di scansione pre-violazione aiuteranno le organizzazioni a conformarsi alle normative e a ridurre i rischi derivanti da vulnerabilità nascoste.
Sicurezza delle infrastrutture critiche nazionali
Le infrastrutture critiche nazionali continueranno a essere bersagli principali per gli attacchi informatici da parte di stati-nazione.
Questi sistemi, storicamente ritenuti “sicuri” grazie al loro isolamento da Internet, sono ora sempre più connessi tramite reti IP, esponendo tecnologie spesso obsolete e vulnerabili agli attacchi.
Gli esperti del settore prevedono un aumento degli attacchi alle infrastrutture critiche nazionali nel 2025, anche a causa delle difficoltà nell’implementazione delle normative UE, come la NIS2, che mirano a stabilire una base minima e coerente per la sicurezza informatica in tutti gli stati membri.
È evidente che, i criminali informatici, consapevoli dei ritardi nella conformità, potrebbero intensificare i loro sforzi per colpire queste infrastrutture prima che le lacune di sicurezza siano colmate.
Pertanto, le organizzazioni responsabili delle infrastrutture critiche e le loro catene di fornitura dovranno accelerare il loro processo di conformità alle normative vigenti, adottando al più presto un approccio risk-based e resilience-based per garantire la propria cyber resilience.
Software as a service e Supply chain vulnerability
La superficie di attacco si espande man mano che le organizzazioni adottano piattaforme Software-as-a-Service (SaaS) e integrano soluzioni di terze parti.
Pertanto, si ritiene che i criminali informatici probabilmente sfrutteranno questi ecosistemi interconnessi, prendendo di mira le connessioni di terze parti per violare gli ambienti SaaS aziendali.
Ciò rispecchia le dinamiche degli attacchi alla supply chain e sottolinea la necessità di misure di sicurezza robuste in tutti i punti di integrazione.
Zero Trust Architecture (ZTA)
La ZTA diventerà fondamentale nel 2025 per garantire la sicurezza aziendale, considerando il permanere del lavoro ibrido e da remoto.
È doveroso evidenziare che la ZTA richiede un monitoraggio e una verifica continui di utenti e di dispositivi per garantire un accesso sicuro. Forrester Research prevede che, entro fine 2025, il 75% delle grandi aziende adotterà ZTA, rafforzando la sicurezza in tutti i livelli dell’organizzazione.
Conclusione
I trend di cyber security per il 2025 delineano un panorama in costante evoluzione.
Con l’avvento del calcolo quantistico, degli attacchi basati sull’intelligenza artificiale e delle violazioni dell’identità, le organizzazioni dovranno adottare strategie e strumenti specifici, come l’autenticazione multifattoriale, la ZTA, la crittografia e il rilevamento delle minacce.
Sarà altresì fondamentale eseguire test regolari, garantire una formazione continua e sviluppare strategie di risposta ben pianificate per affrontare i rischi emergenti e proteggere dati, sistemi e operazioni.
Pertanto, sarà sempre più essenziale comprendere a fondo il proprio contesto interno ed esterno per identificare eventuali vulnerabilità, oltre a adottare approccio basato sul rischio e sulla resilienza, come previsto dal quadro normativo europeo in materia di cyber security e privacy.
Solo così sarà possibile avanzare nel percorso sine die della cyber resilience e garantire la sostenibilità dei nostri ecosistemi sempre più digitalizzati.