giovedì, 3 Aprile 2025

Principali minacce cyber da monitorare nel 2025

Il panorama delle minacce cyber, anche nel 2025, è destinato ad evolversi a un ritmo sempre più rapido, ponendo sfide significative per le organizzazioni, i governi e le persone. Pertanto, non è possibile abbassare la guardia.

Ci troviamo dinanzi alla cosiddetta imprevedibile certezza del cyber risk che implica, da parte delle organizzazioni, di essere consapevoli dell’evoluzione delle minacce cyber in modo da prepararsi proattivamente, implementando le necessarie strategie per garantire la cyber resilience e la compliance al quadro normativo europeo in termini di cybersecurity.

Di seguito una panoramica delle principali minacce che, secondo i vari esperti del settore, dobbiamo monitorare nel corso dell’anno corrente.

Aumento degli attacchi ransomware sempre più sofisticati – Il ransomware continua a essere una delle forme di cyber attack più diffuse e dannose. Gli esperti del settore ritengono che, nel 2025, si assisterà ad un’ondata di sofisticate operazioni di ransomware che prenderanno maggiormente di mira infrastrutture critiche, sistemi sanitari e istituzioni finanziarie. Di fatto, i cyber criminali stanno impiegando tecniche di doppia estorsione ovvero: non solo crittografia dei dati, ma anche minaccia di rilascio delle informazioni sensibili, se non viene pagato un riscatto.

Aumento della minaccia State-nation – Gli attacchi informatici agli stati nazionali stanno diventando più frequenti e sofisticati, con hacker sponsorizzati dagli stati che prendono di mira agenzie governative, appaltatori della difesa e settori chiave. Tali attacchi mirano a rubare informazioni sensibili, interrompere le operazioni e ottenere un vantaggio strategico.

Sfruttamento dei dispositivi Internet of Things (IoT) – La proliferazione dei dispositivi Internet of Things (IoT) presenta una sfida crescente per la sicurezza. Di fatto, man mano che aumenta il numero di dispositivi interconnessi, la superficie di attacco si espande, offrendo ai cyber criminali nuove opportunità per sfruttare le vulnerabilità.

Attacchi guidati dall’intelligenza artificiale (IA) – L’intelligenza artificiale (IA) sta rivoluzionando molti settori, tra cui la cybersecurity. Tuttavia, i criminali informatici stanno anche sfruttando l’IA per migliorare le loro capacità di attacco. Gli attacchi basati sull’IA possono automatizzare e scalare le operazioni, rendendo più facile per gli hacker aggirare le misure di sicurezza tradizionali.

Tattiche avanzate di phishing e social engineering – Il phishing rimane un metodo primario per i cyber criminali per ottenere accesso a informazioni sensibili. Pertanto, nel 2025, assisteremo ad un ulteriore incremento delle campagne di phishing sofisticate che utilizzano la tecnologia deepfake e tattiche di social engineering. Ecco alcuni dei tipi più frequenti di attacchi di ingegneria sociale:

  • Phishing: i criminali inviano messaggi tramite e-mail, SMS o social media, fingendo di essere una fonte attendibile con l’obiettivo di indurre le persone a rivelare informazioni e dati sensibili come informazioni sul conto bancario, numeri di previdenza sociale e password.
  • Spoofing: simile al phishing, ma l’aggressore “falsifica” un indirizzo e-mail o addirittura un intero sito Web per ingannare le persone. Ad esempio, possono modificare una singola lettera in un’e-mail e creare una pagina di destinazione quasi identica all’originale.
  • Whaling: un attacco di phishing altamente strategico che prende di mira personalmente dirigenti e funzionari di alto rango all’interno di un’organizzazione con l’obiettivo di ottenere l’accesso a informazioni particolarmente sensibili o inviare ingenti somme di denaro.
  • Baiting: i truffatori indurranno le persone a fare clic su annunci falsi con offerte e promozioni interessanti, come prodotti gratuiti e sconti. I collegamenti possono installare malware sul dispositivo o chiedere alle persone di inserire informazioni personali.

Attacchi alla Supply Chain – Gli attacchi alla supply chain hanno acquisito importanza negli ultimi anni e questa tendenza è destinata a continuare anche nel 2025. I cyber criminali prendono di mira fornitori e venditori terzi per infiltrarsi in organizzazioni più grandi e strutturate, sfruttando la fiducia e l’accesso concessi a queste entità esterne, oltre il fatto che molte terze parti tendono ad essere molto meno sicure delle principali aziende con cui lavorano.

Errori di configurazione – Anche i sistemi di sicurezza professionali molto probabilmente contengono almeno un errore nel modo in cui il software viene installato e configurato. Un piccolo errore durante la configurazione di un sistema di cybersecurity può portare a un’enorme vulnerabilità. Di fatto, un problema di configurazione può essere semplice come l’utilizzo di password deboli o un problema più complesso, come firewall configurati in modo errato. Di seguito sono riportati alcuni dei problemi di configurazione più comuni sfruttati dai cyber criminali:

  • Mancata modifica della configurazione predefinita del dispositivo: stampanti, fax e altri dispositivi che potrebbero avere accesso privilegiato alla rete aziendale sono dotati di impostazioni di sicurezza predefinite che sono abbastanza facili da hackerare. È necessario assicurarsi che il team IT configuri correttamente le password e le impostazioni di sicurezza.
  • Segmentazione della rete: per separare le informazioni più sensibili dalla rete standard, l’azienda deve utilizzare la segmentazione della rete per limitare e controllare i dati aziendali su reti diverse.
  • Non aggiornare/applicare patch al software del computer: gli aggiornamenti software sono uno dei modi migliori per garantire che i tuoi dispositivi siano protetti dagli attacchi informatici. Pertanto, è fondamentale aggiornare frequentemente il software del computer, ritirare i sistemi obsoleti e correggere i problemi operativi.
  • Utilizzo di password deboli: è necessario impostare restrizioni rigorose sulle password e criteri complessi per tutti i dipendenti, in particolare i dirigenti e i dipendenti con accesso di alto livello.

Minacce del calcolo quantistico – Il calcolo quantistico ha un potenziale enorme per risolvere problemi complessi, ma rappresenta anche una minaccia significativa per le attuali tecniche crittografiche. Con l’avanzare della tecnologia del calcolo quantistico, aumenta il rischio di violare i metodi di crittografia convenzionali.

Sfide per la sicurezza del cloud – L’adozione di servizi cloud continua a crescere, offrendo scalabilità e flessibilità alle organizzazioni. Tuttavia, gli ambienti cloud presentano sfide di sicurezza uniche, tra cui: configurazioni errate, violazioni dei dati e accesso non autorizzato. Basti pensare che secondo quanto rivela “Check Point’s 2024 Report” le vulnerabilità del cloud sono aumentate del 154% solo nell’ultimo anno.

Minacce interne – Le minacce interne, intenzionali o accidentali, restano una preoccupazione significativa per le organizzazioni. Dipendenti, appaltatori e partner, con accesso a informazioni sensibili, possono rappresentare un rischio, se abusano dei loro privilegi o cadono vittime di attacchi di ingegneria sociale.

Attacchi trojan horse – Un attacco informatico noto come trojan horse è un tipo di software dannoso che si presenta come un programma legittimo. È importante sottolineare che i trojan horse sono stati tra i primi attacchi informatici eseguiti nella storia dei computer, ma ciò non implica che abbiano perso la loro rilevanza come minaccia comune. Anche oggi, gli hacker sviluppano virus trojan per ingannare gli utenti affinché li scarichino sui loro dispositivi, spesso senza essere consapevoli della presenza della minaccia. Questo metodo di attacco è tuttora ampiamente utilizzato nelle guerre moderne e nelle attività di spionaggio, consentendo agli aggressori di penetrare all’interno di reti o sistemi informatici. Di seguito sono elencate le principali tipologie di attacchi trojan horse:

  • Trojan backdoor: consente all’aggressore di controllare un computer o un dispositivo da una posizione remota.
  • Downloader trojan: un virus che, una volta connesso a Internet, scaricherà automaticamente software e file dannosi.
  • Trojan Ransom: un attacco trojan che installa ransomware, bloccando l’accesso ai sistemi e ai file su un dispositivo.
  • Trojan Mailfinder: ruba le informazioni e-mail dal tuo dispositivo e quindi utilizza le e-mail per inviare messaggi di spam di massa.

Attacco informatico drive-by – L’attacco drive-by si verifica quando si accede a una pagina Web compromessa che scarica silenziosamente software dannoso sul dispositivo. Gli hacker possono compromettere la scarsa sicurezza dei siti e introdurre un codice malware che viene scaricato all’insaputa dell’utente dato che, in genere, l’utente non dovrà autorizzare nulla affinché il download avvenga. Inoltre, alcuni attacchi informatici drive-by si mascherano in falsi pop-up pubblicitari, pertanto, quando un utente tenta di fare clic sulla “x” per chiudere il pop-up, questo autorizzerà effettivamente il download del malware sul dispositivo.

Vulnerabilità dei dispositivi mobili – I dispositivi mobili aggiungono un livello completamente nuovo alla sicurezza grazie all’enorme quantità di dati sensibili che conserviamo su di essi. In molti casi, l’autenticazione a più fattori è collegata direttamente ai dispositivi mobili, il che apre le porte ai criminali informatici. Di fatto, i dispositivi mobili tendono a non avere le stesse misure di sicurezza di altri dispositivi, come firewall, crittografia e VPN, il che significa che i telefoni cellulari sono più vulnerabili agli attacchi informatici.

Inoltre, i cyber criminali hanno anche iniziato a prendere di mira i sistemi di gestione dei dispositivi mobili (Mobile Device Management – MDM) che, di fatto, sono progettati per consentire alle aziende di gestire i dispositivi aziendali in modo da mantenere i dati aziendali al sicuro. Tuttavia, poiché le applicazioni di gestione dei dispositivi mobili sono collegati all’intera rete di dispositivi mobili, gli hacker possono utilizzarli per attaccare contemporaneamente tutti i dipendenti dell’azienda.

Alcuni consigli per affrontare in modo proattivo le minacce

Le organizzazioni per far fronte alla panoramica di minacce sopra descritte devono:

  • Svolgere un censimento degli asset software e hardware in modo tale da individuare i punti di cedimento e rilevare le porte aperte.
  • Adottare un approccio proattivo per mitigare il rischio di attacchi ransomware. Ciò include l’implementazione di solidi piani di backup e ripristino, l’aggiornamento regolare di software e di sistemi e la formazione dei dipendenti in termini di pericoli delle e-mail di phishing e dei link sospetti, ecc…
  • Investire in soluzioni avanzate di rilevamento e di risposta alle minacce. Inoltre, la collaborazione con le agenzie governative e la condivisione di intelligence sulle minacce tra i settori possono anche migliorare la postura complessiva della sicurezza informatica.
  • Garantire che i dispositivi IoT siano adeguatamente protetti, implementando meccanismi di autenticazione avanzata, aggiornando regolarmente il firmware e segmentando le reti IoT dall’infrastruttura critica IT. Inoltre, l’adozione di standard di sicurezza IoT e best practice può aiutare a mitigare i rischi associati a questi dispositivi.
  • Integrare le strategie di cybersecurity nella gestione dell’IA e del Machine Learning (ML) per difendersi dalle minacce basate sull’IA. Di fatto, gli strumenti di sicurezza basati sull’IA possono analizzare grandi quantità di dati in tempo reale, rilevare anomalie e rispondere alle minacce in modo più efficace.
  • Investire in programmi di formazione completi sulla consapevolezza della sicurezza. E’ altres’ cruciale disporre di strumenti di analisi comportamentale che possono ulteriormente aiutare a identificare lacune e attività insolite che potrebbero indicare minacce interne.
  • Svolgere periodicamente esercitazioni per allenare il cosiddetto “muscolo della cyber resilience”.
  • Mitigare i rischi della supply chain attraverso valutazioni di sicurezza approfondite dei loro fornitori e partner. Di fatto, l’implementazione di rigorosi controlli di accesso e il monitoraggio continuo delle attività di terze parti possono aiutare a rilevare e prevenire gli attacchi alla supply chain.
  • Essere continuamente informate sugli sviluppi del quantum computing, oltre a considerare soluzioni crittografiche resistenti al quantum. Inoltre, investire nella ricerca e nella collaborazione con esperti del settore può aiutare a prepararsi all’impatto futuro del quantum computing sulla cybersecurity.
  • Eseguire periodici vulnerability assessment in modo da identificare configurazioni errate e, di conseguenza, poterle risolvere prontamente.
  • Implementare solidi controlli di accesso, crittografare i dati sensibili e monitorare regolarmente le attività insolite per proteggere l’ambiente cloud. La collaborazione con provider di servizi cloud affidabili e l’adesione a standard di sicurezza specifici del settore possono migliorare la sicurezza del cloud.
  • Installare un blocco degli annunci o dei pop-up su tutti i dispositivi aziendali e impedire l’accesso a siti Web sospetti per evitare attacchi trojan horse o drive-by.

Conclusione

La chiave per una cyber resilience efficace nel 2025 risiede nella conoscenza dei propri asset e nell’adozione dei principi di risk management, business continuity e cybersecurity, al fine di garantire un approccio risk-based e resilience-based. Di fatto, le organizzazioni, adottando questi principi, unitamente ad una strategia di cyber security preventiva, proattiva e reattiva, saranno in grado di anticipare il rischio cyber in evoluzione, salvaguardare la cybersecurity di ambienti sempre più digitalizzati ed innovativi, oltre a dimostrare di essere conformi ai requisiti normativi vigenti ed assicurare la sostenibilità dei nostri ecosistemi.

Cybsec-news.it vi invita alla seconda edizione della CYBSEC EXPO, in programma a Piacenza dal 21 al 23 Maggio 2025.

Latest article