Di anno in anno, si osservano metodologie di attacco sempre più nuove e innovative, oltre alle varianti di attacco consolidate che continuano a rivelarsi efficaci e che si adeguano all’evolversi del contesto. Dallo sfruttamento di vulnerabilità zero-day – ben note e di vasta portata – fino agli attacchi più comuni come ransomware e Denial of Service (DoS) che rimangono ancora incredibilmente efficaci.
Nel frattempo, gli hacker continuano a colpire e, purtroppo, con una certa incisività – nel 2024 il Data Breach Investigations Report del 2024 ha segnato un triste record: dei 30.458 incidenti di sicurezza reali analizzati, 10.626 sono stati confermati come violazioni di dati.
Un panorama, dunque, articolato se si tengono in considerazione non solo le minacce informatiche appena citate, ma anche fattori come l’elemento umano e/o password scarsamente protette che contribuiscono a complicarlo.
Ad alimentarlo, anche, il progresso tecnologico con la velocità di rete del 5G, sistemi altamente connessi, i dispositivi sempre più numerosi collegati al network e il calcolo quantistico.
Come evolverà, dunque, il panorama della sicurezza informatica nel 2025? Ecco cosa ci si deve aspettare.
Indice degli argomenti
Il ruolo del 5G nella ridefinizione dei modelli di sicurezza
Il 5G continuerà a ridefinire la connettività, creando una rete senza soluzione di continuità mettendo in comunicazione aziende, persone e dispositivi come mai prima d’ora. Tuttavia, con questo potere arriva la responsabilità di proteggerla, garantendo che la sicurezza sia integrata in ogni connessione che stabiliamo.
Sarà proprio la maggiore velocità e la natura sempre più interconnessa del 5G ad alimentare l’adozione di dispositivi OT in segmenti e con modalità finora inesplorati. Infatti, le aziende saranno in grado di integrarli nella pianificazione, nella produzione e nelle filiere – un fatto questo che permetterà una crescente dipendenza verso i processi di produzione automatizzati.
Allo stesso tempo, però, verrà anche ampliata la superficie di attacco, il che significa una maggiore vulnerabilità alle minacce informatiche e ai rischi nella supply chain. Le realtà imprenditoriali sono dunque chiamate a implementare misure di sicurezza complete che devono necessariamente includere i principi dello Zero Trust, la segmentazione della rete e meccanismi validi di autenticazione.
Oltre a ciò, per mitigare i rischi informatici emergenti, sono essenziali aggiornamenti regolari dei protocolli di sicurezza. Alla luce della trasformazione in atto, che sta investendo il 5G, è ora necessario ripensare a modelli di difesa più dinamici rispetto alle difese statiche tradizionali: ora gli ecosistemi sono interconnessi e, in essi, dipendenti, utenti e clienti non sono solo semplicemente collegati, ma intrecciati.
A questa complessità si aggiunge un altro elemento: la combinazione del 5G con le tecnologie delle Industrie 4.0 e 5.0 sulla quale si baserà l’integrazione dell’intelligenza artificiale e del machine learning nell’ambiente OT, promuovendo l’automazione e migliorando efficienza e produttività.
Ma all’automazione si affiancano gli standard industriali – che variano a livello locale – che devono essere seguiti attentamente per sfruttare al massimo il potenziale offerto dall’automazione, ma anche per mantenere la sicurezza ed evitare sanzioni.
Inoltre, in un periodo storico particolare come quello attuale, la capacità di continuare a produrre diventa fondamentale per far fronte alle interruzioni – garantendo il funzionamento continuo delle infrastrutture critiche durante le crisi e consentendo un rapido adattamento ai cambiamenti geopolitici e ai disastri naturali.
Di pari passo devono andare le misure di sicurezza concepite con una visibilità olistica e un approccio sistematico per promuovere la resilienza nel panorama industriale.
Il framework Zero Trust e la centralità dell’identità
Nel 2025, l’evoluzione dell’approccio “Zero Trust” sarà trainata dal ruolo centrale dell’identità, dalle capacità avanzate di rilevamento e risposta, e da strategie migliorate di gestione e governance dei dati. L’identità diventerà il fulcro dei framework Zero Trust, integrandosi tra dispositivi, telemetria di rete e applicazioni: è questo che consentirà una verifica dell’identità continua e pervasiva, migliorando la sicurezza e consentendo solamente a quegli utenti autenticati e autorizzati di accedere alle risorse.
Questo avverrà anche facendo leva sull’ascesa dell’AI e sulla sua crescente adozione nelle aziende, dove si stanno sviluppato accessi basati sull’identificazione di ruoli per i modelli di linguaggio di grandi dimensioni (LLM) e, al contempo, adottando misure per rimuovere le informazioni personali identificabili (PII) dai dati.
I dati, la telemetria e il rinnovato sistema di controllo
Vi è un cambiamento in atto, che si protrarrà anche il prossimo anno, dovuto alla quantità di dati disponibili nella telemetria – ovvero il processo automatico grazie al quale avviene sia la raccolta di dati da fonti remote sia la trasmissione degli stessi a una centrale, dove sono analizzati e monitorati.
L’aumento del volume di dati che la telemetria si ritroverà a gestire richiederà progressi nei meccanismi di rilevamento e risposta: i metodi standard, infatti, non saranno più sufficienti a causa della nuova ingente mole di dati, spesso indicata come “rumore di telemetria”.
Le aziende avranno bisogno di strumenti sofisticati per filtrare e analizzare efficacemente questi dati prima che vengano inseriti nelle piattaforme di gestione degli eventi. Concentrandosi sull’analisi a livello di pacchetto e sul flusso degli eventi, le società possono ottenere una comprensione più approfondita delle potenziali minacce e rispondere in modo più rapido e preciso adottando una gestione dei dati più flessibili e trasparenti.
È così che, invece, di inviare tutti i dati direttamente ai centri operativi di sicurezza (SOC), verranno impiegati di data lake per filtrare e arricchire la telemetria prima che raggiunga il SOC. Un approccio, questo, che offre un maggiore controllo sul consumo dei dati e migliora l’efficienza delle operazioni di sicurezza: una semplificazione del data onboarding che fa in modo che le misure di sicurezza siano efficaci e scalabili.
Altro aspetto da tenere in considerazione è il miglioramento della governance dei dati. Ciò implica, da una parte, definire e applicare policy, gestire gli utenti sul piano di controllo e, dall’altro, stabilire un livello sicuro e crittografato di dati sul piano operativo.
Tale approccio garantisce che una versione pulita e recuperabile dei dati sia sempre disponibile.
Inoltre, per rafforzare ulteriormente le strategie generali di gestione dei dati è consigliabile implementare una separazione fisica (air gap) tra i dati di produzione e quelli di recupero e adottare contromisure per prevenire la cancellazione dei dati – consentendo invece modifiche.
Il futuro cyber plasmato dal calcolo quantistico
Il calcolo quantistico, combinato con l’intelligenza artificiale e i dati, guiderà evoluzioni significative. Le aziende consolideranno gli strumenti per migliorare il rilevamento delle minacce e la risposta, spostandosi verso misure di sicurezza proattive.
I metodi crittografici attuali potrebbero diventare obsoleti, poiché i computer quantistici saranno in grado di violare la crittografia tradizionale: sarà quindi necessario sviluppare algoritmi resistenti al calcolo quantistico per garantire la sicurezza dei dati.
Tutto ciò che si basa su fattori di numeri primi non sarà più sicuro e, proprio da questa consapevolezza, ci si concentrerà su metodi crittografici evoluti basati sul calcolo quantistico, come i sistemi di firme basati su hash (one-time-signature) o la crittografia a reticolo, che continua a evolversi.
È così che il dibattito tra standard crittografici geograficamente limitati e quelli unificati a livello mondiale diventerà più attuale che mai, intensificandosi e richiedendo una collaborazione internazionale. Le politiche globali di cyber security dovranno affrontare le tecnologie quantistiche, integrando pratiche crittografiche robuste e applicabili universalmente.
In questo rinnovato contesto, le aziende devono rimanere aggiornate sulle linee guida internazionali per mantenere misure di sicurezza efficaci e conformi, iniziando a valutare ciò che stanno implementando oggi e ciò che sarà necessario un domani per essere pronte a fronteggiare il futuro quantistico.
IA: strumento indispensabile per la rilevazione delle minacce
Vi è un fenomeno costante nel panorama della cyber security, che non diminuisce la sua portata, ed è il ruolo dell’elemento umano – ancora nel 2024, stando alle rilevazioni del DBIR, più di due terzi (68%) delle violazioni, a livello globale, coinvolgono un’azione umana non commessa intenzionalmente.
Per ridimensionare la situazione si potrebbe sfruttare l’IA per analizzare pattern e anomalie nelle email, fornendo avvisi proattivi e minimizzando, così, le probabilità di diventare vittima di sofisticati attacchi di phishing.
uttavia, per evitare che gli utenti vengano sopraffatti dagli alert sarà necessario definire linee guida chiare per identificare i tentativi di accesso tramite link malevoli.
A supporto, anche le campagne regolari di formazione e sensibilizzazione che aiuteranno a mantenere i dipendenti informati sulle ultime tattiche, preservando la vigilanza senza eccedere nell’invio di notifiche.
A completare il quadro, entrano anche in gioco diversi altri elementi quali la telemetria avanzata e una gestione efficace dei dati, con data lake e sistemi di orchestrazione che consentiranno di estrarre insight utilizzabili per migliorare l’efficienza della sicurezza informatica. Inoltre, le soluzioni di Security Orchestration, Automation, and Response (SOAR) automatizzeranno le attività ripetitive, consentendo aggiornamenti più rapidi ai manuali di sicurezza, promuovendo un apprendimento continuo e garantendo misure di sicurezza adattive ed efficaci.
Come si è visto, un approccio completo e trasversale alla gestione del rischio è essenziale e in grado di fornire una visibilità anche sugli asset critici, garantire autenticità del software e governance dei dati. L’integrazione dell’analisi comportamentale di utenti e entità (UEBA) con l’IA offrirà una comprensione più approfondita delle attività degli stessi e delle potenziali minacce, migliorando il rilevamento delle anomalie e la risposta alle minacce zero-day.
Infine, l’implementazione di ambienti sandbox per gli allegati email migliorerà ulteriormente la sicurezza informatica, consentendo di isolare le minacce prima che possano causare danni.
Saranno tutte queste le strategie che aiuteranno le organizzazioni a restare un passo avanti rispetto alle minacce in evoluzione, fornendo una protezione rafforzata per le loro operazioni.