Fine anno si avvicina ed è tempo di bilanci anche nella cyber security per capire quali sono le tendenze che caratterizzeranno il 2025, sia sul fronte dei rischi che delle misure di cyber difesa.
“Nell’analisi delle tendenze che caratterizzeranno il panorama delle minacce per il 2025 si individuano le seguenti direttrici principali: la crescente sofisticazione delle minacce, l’evoluzione dell’AI, intensificazione di attacchi da parte di attori nation-state“, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus.
“Nel 2025 ci troveremo di fronte a un panorama tecnologico sempre più complesso, dove l’innovazione diventa sia opportunità che minaccia, come il doppio volto dell’intelligenza artificiale”, illustra Pierguido Iezzi, Strategic Business Director di Tinexta Cyber.
Ecco come proteggersi secondo i nostri esperti e famosi CISO. A partire da “tre misure fondamentali – spiega Enrico Morisi, Ict Security manager- , da cui non si può prescindere nella definizione della strategia difensiva di un’organizzazione”.
Indice degli argomenti
Le previsioni nella cyber security per il 2025
Dal report di Akamai, dal titolo “Year in Review: Today’s Insights, Tomorrow’s Outlook”, nel 2025 il panorama cyber è in veloce evoluzione. Le aziende dovranno affrontare minacce sempre più sofisticate e adottare le opportunità delle nuove tecnologie.
“Con oltre 32 miliardi di dispositivi IoT e un’espansione senza precedenti del cloud, la superficie di attacco globale crescerà in maniera esponenziale, mettendo in crisi le difese tradizionali”, sottolinea Iezzi.
Inoltre “un ulteriore elemento di preoccupazione è lo sviluppo incontrollato di sistemi di sorveglianza massiva, un giro di affari da capogiro che cresce nell’ombra e che anche nel nostro paese ha salde radici”, conclude Paganini.
Attacchi alle API
Le Application Programming Interfaces (API), cruciali per l’integrazione e l’automazione dei processi aziendali, sta calamitando l’attenzione dei cybercriminali: gli attacchi alle API, spesso meno tutelate rispetto ad altre parti dell’infrastruttura IT, mettono le aziende a rischio dell’esposizione dei dati e all’interruzione delle operazioni.
La sfida del quantum computing
Il quantum computing fa passi avanti, ipotecando però nuove minacce per la sicurezza IT. I sistemi crittografici tradizionali rischiano l’obsolescenzamentre i computer quantistici guadagnano la possibilità di decifrare chiavi di cifratura con una rapidità finora inaudita. Nel 2025 accelererà dunque lo sviluppo e l’implementazione di standard crittografici “quantum-safe” per integrare i protocolli di sicurezza quantistica nelle infrastrutture aziendali.
“L’informatica quantistica porterà con sé promesse rivoluzionarie e pericoli senza precedenti: la crittografia attuale rischia di diventare obsoleta di fronte alla potenza di calcolo quantistica, innescando una corsa contro il tempo per lo sviluppo di soluzioni post-quantistiche“, evidenzia Iezzi.
L’evoluzione degli attacchi ransomware
Nel 2025 gli attacchi ransomware abbracceranno strategie sempre più invasive, coinvolgendo direttamente i clienti finali delle aziende vittime o sfruttando i social media per esercitare pressione pubblica. Estenderanno i loro tentacoli ai partner, fornitori e stakeholder delle aziende, provocando effetti a cascata su interi ecosistemi economici.
“I ransomware, ormai automatizzati e chirurgici, verranno affiancati da modelli di business come il Ransomware-as-a-Service, rendendo queste minacce accessibili a una platea sempre più ampia di malintenzionati”, conferma Iezzi.
Nel 2025 aumenterà l’uso malevolo dell’IA
“L’intelligenza artificiale rappresenterà il doppio volto della creatività digitale“, mette in guardia Iezzi, “da un lato strumento di difesa, dall’altro mezzo con cui i criminali informatici realizzeranno attacchi iper-personalizzati e inganni realistici“.
Secondo WatchGuard Threat Lab, cresce l’utilizzo malevolo dell’IA multimodale nelle tecniche di attacco. L’approccio consiste nell’effettuare la profilazione di bersagli sui social media, nel realizzare e spedire contenuti di phishing realistici (integrando testo, immagini, voce e codici complessi), compresi attacchi vocali (vishing), exploit di tipo zero-day, generare malware capace di eludere i sistemi di rilevamento degli endpoint, adottare l’infrastruttura che serve a supportarlo, automatizzare i movimenti laterali nelle reti compromesse ed eseguire l’esfiltrazione dei dati rubati.
Un approccio così automatizzato e privo di intervento umano porterà a una democratizzazione delle cyber minacce in modo più radicale rispetto alle offerte di malware-as-a-service degli ultimi anni, permettendo anche ad attori di minacce meno esperti di lanciare attacchi avanzati, altamente personalizzati e difficili da rilevare e contrastare, con un intervento umano minimo.
Inoltre nuovi vettori di attacco per malintenzionati potranno utilizzare la GenAI insieme ad altre tattiche sofisticate per carpire la fiducia delle organizzazioni e compiere ciò che appare come un’operazione commerciale legittima.
Social media come teatri di battaglia
“Sul fronte della disinformazione, deepfake e manipolazioni basate sull’IA”, continua Iezzi, gli aggressori “trasformeranno i social media in veri e propri teatri di battaglia, con danni reputazionali e finanziari incalcolabili. Ma non è tutto: gli strumenti di IA stessi diventeranno bersagli, sfruttati per manipolare chatbot e agenti virtuali a fini malevoli“.
Le backdoored AI e i rischi cyber delle infrastrutture distribuite
Per Kaspersky, nel 2025 occorrerà stare in guardia da backdoored AI (strumenti basati sull’IA con backdoor integrate). Ma non solo. Si prevede anche un incremento degli attacchi verso l’Edge computing.
Attacchi alla supply chain
Secondo Kaspersky, nel 2025 bisogna non abbassare la guardia sugli attacchi alla supply chain di progetti open-source e sull’alleanze tra hacktivisti, oltre che sullo sviluppo di malware che utilizzano Go e C++.
WatchGuard teme inoltre l’ampliamento di strategie “a lungo termine” da parte degli attaccanti che prendono di mira la supply chain del software. Gli attaccanti mettono cioè nel mirino la supply chain del software nel lungo periodo, grazie alla costruzione di una fasulla reputazione come attori affidabili, invece di sferrare un attacco puntuale. Ciò potrebbe coinvolgere l’impersonificazione o la compromissione di affidabili manutentori per riuscire ad infiltrarsi nella supply chain del software.
Gli attacchi sponsorizzati da stati nazionali
“Gli attacchi sponsorizzati da stati nazionali diventeranno più frequenti e sofisticati, mirando non solo a rubare informazioni, ma a destabilizzare infrastrutture critiche e intere economie“, avverte Iezzi.
“Assisteremo a un aumento importante delle operazioni di cyber espionage e attacchi ransomware mirati, con attori statali e gruppi criminali che utilizzeranno strumenti sempre più avanzati”, conferma Paganini: “In questo scenario inquadra l’adozione di sistemi basati su intelligenza artificiale per attività di difesa così come di offesa”.
Come mitigare i rischi nel 2025
Secondo Enrico Morisi, sono quattro le misure fondamentali per definire la strategia difensiva di un’organizzazione:
- la cultura della sicurezza;
- la gestione del rischio secondo le evidenze di threat intelligence;
- la valutazione del contesto nel risk management;
- l’a tendenza’adozione dell’autenticazione passwordless.
“La prima, e più importante di tutte, è la promozione della cultura della sicurezza, perché al centro di tutto c’è e ci sarà sempre l’essere umano Un programma, per essere davvero efficace, deve essere orientato a un cambiamento consapevole, volontario e virtuoso del comportamento“.
Per prevenire gli attacchi, infatti, Robert Haist, CISO di TeamViewer, consiglia di dare priorità alle attività di routine: “Le attività considerate ‘noiose’, come la gestione delle patch, il mantenimento di un ambiente IT pulito e l’eliminazione di dati obsoleti, sono i pilastri fondamentali per una sicurezza efficace”.
Secondo Haist, l’approccio giusto è quello degli “operatori di pulizia informatica” che svolgono una manutenzione regolare per ridurre il perimetro di attacco e ottimizzare la compliance normativa: “Un esempio virtuoso è rappresentato da molte PMI italiane, che adottano piattaforme di patch management automatizzato, questi strumenti non solo migliorano la sicurezza, ma riducono anche i costi di archiviazione e gestione”.
Gestione del rischio secondo la threat intelligence
“Un secondo approccio imprescindibile”, secondo Morisi, “è quello di gestire il rischio tenendo in serissima considerazione le evidenze di threat intelligence, un servizio essenziale che, per essere erogato, richiede professionalità di altissimo livello, e che, in estrema sintesi, fornisce informazioni su quali siano gli asset di una data organizzazione, sotto l’attenzione dei threat actor”.
Infine, “sempre nell’ambito del risk management, è cruciale valutare sempre il contesto e ricondurre il tutto all’organizzazione nel suo complesso, evitando di ragionare a ‘compartimenti stagni’, e senza mai dimenticare la dimensione temporale“, mette in risalto Enrico Morisi.
La dimensione temporale
Infatti “un livello di rischio basso, oggi, potrebbe non esserlo domani, e viceversa, una vulnerabilità con CVSS massimo, potrebbe non essere così critica in un determinato contesto (e viceversa, ndr), un’esposizione all’interno del ‘perimetro’ potrebbe divenire molto critica se correlato con la probabilità che un’attaccante possa penetrare grazie a una botnet o un attacco di social engineering ben orchestrato”, sottolinea Morisi.
Il Byod va in pensione
Inoltre, la crescente complessità delle minacce informatiche deve segnare il tramonto dell’era Byod: ” I CISO raccomandano di abbandonare le politiche di Bring Your Own Device (BYOD) affinché il lavoro venga svolto esclusivamente su dispositivi di proprietà aziendale“, afferma Haist.
Dal report della European Cybersecurity Organization (ECSO) del 2024 emerge che circa un terzo delle imprese europee ha già mandato in pensione il BYOD, preferendo soluzioni di dispositivi gestiti per minimizzare i rischi legati agli accessi non controllati.
Il lavoro remoto e ibrido richiede alle aziende di ripensare le proprie strategie di sicurezza per fronteggiare i rischi legati alle attività nei vari uffici, case e sedi nel mondo. Secondo Haist, “una corretta politica di sicurezza si basa su una solida formazione e informazione dei dipendenti, partner e fornitori. La sicurezza deve essere integrata nel cuore della connettività da remoto grazie a una gestione rigorosa delle identità, politiche di accesso e trasmissione sicura dei dati“.
Dora e Nis 2: il framework normativo per la cyber security nel 2025
Il 2025 si prefigura come un anno di svolta per i cambiamenti normativi su cui i CISO sono impegnati a confrontarsi in un contesto geopolitico in veloce evoluzione: “In Europa, i CISO si concentreranno sul Digital Operational Resilience Act (DORA), in vigore dal 17 gennaio 2025 per banche, istituti di credito, società di investimento e altri enti finanziari, imponendo nuovi requisiti e parallelamente, la Direttiva NIS-2 sta già ampliando l’ambito della sicurezza informatica per molte aziende”, avverte Haist.
Secondo IDC Europe, la conformità alle normative come DORA potrebbe costare alle aziende europee, ma costituisce anche un’opportunità per perfezionare la resilienza operativa e conquistare maggiore fiducia da parte dei clienti.
WatchGuard stima che l’incremento delle richieste normative e politiche ricada sulle spalle dei CISO, aggravando queste figure cruciali con una responsabilità personale e un rischio legale sempre maggiori nel 2025 e in futuro.
La pressione crescente potrebbe impattare il turnover, rendendo questa cruciale figura meno attrattiva per i candidati qualificati disposti a rivestire il ruolo.
Ma la difficoltà nel ricoprire posizioni CISO potrebbe ritardare le risposte ai rischi per la sicurezza, alzando il rischio di violazioni o problemi di conformità che promuovano investimenti reattivi.
Il ruolo dell’IA nella cyber security nel 2025
L’intelligenza artificiale (IA) sarà sempre più centrale nelle capacità di cyber difesa delle aziende e nelle tecniche e strategie di attacco del cyber crime. WatchGuard prevede un aumento dell’utilizzo dell’IA per proteggere anche la sicurezza OT.
La continua convergenza tra OT e IT fa sì che i difensori abbiano a disposizione controlli migliori, come rilevare anomalie in base all’IA, per identificare e rispondere in maniera proattiva a nuove minacce in modo indipendente dalla tecnologia specifica.
“L’IA come elemento abilitante per operazioni altamente evasive, automatizzate, ed estremamente rapide“, sottolinea Paganini: “Particolare attenzione andrà posta alle minacce alle infrastrutture critiche, sempre più sotto attacco in un contesto geopolitico altamente instabile e con palesi ritardi, anche nel nostro paese, nell’adozione di una cultura di sicurezza specifica per sistemi IoT e OT”.
La transizione dai modelli classici ai sistemi basati sull’intelligenza artificiale si basa sugli ‘assistenti di sicurezza personali’ che, grazie all’IA, possono effettuare l’identificazione proattiva delle cyber minacce e offrire indicazioni su misura ai dipendenti.
IA in crescita, ma non è una panacea universale
Una ricerca dell’Università di Bologna fotografa una crescita in Italia del 25% nell’adozione delle soluzioni basate su IA per la sicurezza, una tendenza destinata a potenziarsi nel 2025.
“Mentre i difensori sfrutteranno l’IA per rilevare e rispondere agli attacchi con maggiore velocità ed efficacia, i criminali informatici utilizzeranno le stesse tecnologie per creare attacchi sempre più sofisticati e personalizzati”, evidenzia Robert Blumofe, Executive Vice President e CTO di Akamai. “Ma l’IA non è una soluzione miracolosa: resta fondamentale rafforzare le basi della sicurezza, come una gestione tempestiva delle patch e una formazione continua del personale”.
L’autenticazione passwordless
Se si dovesse indicare, “un trend particolarmente significativo tra quelli emergenti e che potrebbero realmente dominare il 2025, si potrebbe proporre la massiccia diffusione dell’autenticazione passwordless, come per esempio quella basata sul set di specifiche FIDO2, una soluzione MFA “phishing-resistant”, da abbinarsi anche all’uso di attributi biometrici”, ricorda Enrico Morisi.
L’importanza di un approccio proattivo e olistico
In generale serve un approccio più olistico alla sicurezza, integrando pratiche di gestione del rischio in grado di coprire l’intera supply chain digitale.
In questo scenario, “la resilienza digitale non sarà più un optional, ma una necessità imprescindibile“, mette in evidenza Iezzi: “Le organizzazioni dovranno adottare un approccio proattivo e olistico, investendo in tecnologie avanzate e collaborazioni strategiche. Solo così potranno affrontare un futuro dove ogni crisi diventa anche un’opportunità per innovare e rafforzarsi”.
I team di cyber security si avvaleranno meno di capacità difensive ad hoc per protocollo o applicazione, complicate da impostare e gestire, preferendo invece adottare controlli basati sull’IA per rilevare anomalie. I controlli definiscono una base di riferimento per ciò che è “normale” e indicano possibili deviazioni.
“Nel 2025, il panorama della sicurezza informatica richiederà un approccio proattivo e unificato per difendersi da minacce che non solo stanno crescendo in complessità, ma stanno anche diventando più accessibili ai malintenzionati attraverso l’automazione e i progressi dell’intelligenza artificiale”, conferma Corey Nachreiner, Chief Security Officer di WatchGuard Technologies.
Inoltre i fornitori di tecnologia e i partner stanno abbracciando un approccio basato su piattaforme per alleggerire il carico sui Ciso e instaurare una maggiore fiducia e responsabilità nell’ecosistema. Le piccole imprese possono esternalizzare alcune delle responsabilità del Ciso a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che forniscono servizi Ciso.
Conclusioni
Secondo WatchGuard, le agenzie di intelligence e le forze dell’ordine stanno implementando pratiche sempre più sofisticate per affrontare i cyber criminali. L’adozione mirata di tattiche di interruzione – dalla disattivazione delle botnet al taglio delle fonti di profitto e la presa del controllo delle pagine underground degli attori malevoli – sta mettendo i bastoni fra le ruote dei cyber criminali, rendendo meno conveniente per loro esporsi. In particolare, la cooperazione con altre nazioni e persino con organizzazioni private, tramite un approccio “globale”, sta rendendo complicato e aumentando i costi per i cyber criminali, rendendo i loro attacchi più complessi da sferrare.
Infine, “è evidente che, con riferimento alle nuove tecnologie e, in particolare, alla potenziale immensa capacità di agire offerta dall’intelligenza artificiale, ormai fruibile da chiunque, come una vera e propria ‘commodity’, non si hanno alternative al rispondere con potenzialità di pari livello”, conclude Morisi: “L’IA deve necessariamente divenire parte integrante della galassia di soluzioni tecnologiche a disposizione delle organizzazioni per fronteggiare efficacemente le minacce emergenti, senza dimenticare i rischi connessi con il suo uso legittimo, finalizzato, per esempio, all’efficientamento dei processi aziendali, e il preoccupante fenomeno della shadow AI”.