• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • CIO e CEO diventano partner. Un’evoluzione guidata dall’AI
    • Data Management nell’era del Quantum Computing: cosa cambierà?
    • SAP NOW AI Tour Milan 2025: un’edizione da record!
    • Cybersecurity: è tempo di revisionare le strategie di difesa
    • Il settore tecnologico è davvero inclusivo?
    • Zero Networks arriva in Italia con Exclusive Networks
    • Equinix lancia l’infrastruttura globale per l’IA distribuita
    • Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Cybersecurity: è tempo di revisionare le strategie di difesa

    Cybersecurity: è tempo di revisionare le strategie di difesa

    By Redazione LineaEDP23/10/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026

    cybersecurity

    Nell’articolo che condividiamo di seguito, Cristina Mariano, Country Manager Italia di aDvens, analizza l’evoluzione della cybersecurity tra il 2024 e il 2025 e le tendenze chiave che stanno ridefinendo il panorama informatico.

    Intelligenza Artificiale, vulnerabilità e attacchi alla supply chain hanno caratterizzato quest’ultimo biennio ma le previsioni sull’evoluzione delle minacce informatiche non sono rosee. È tempo di cambiare strategia.

    Buona lettura!

    Come cambia la cybersecurity: esplodono AI, vulnerabilità e attacchi alla supply chain

    La cybersecurity globale si trova in una fase cruciale. Secondo il nostro Rapporto sullo stato delle minacce 2024-2025, sono tre le tendenze principali che stanno ridisegnando il panorama informatico: il superamento della soglia delle 40.000 vulnerabilità pubblicate, l’uso crescente dell’intelligenza artificiale da parte degli attaccanti e il moltiplicarsi delle compromissioni della catena di approvvigionamento.

    Questi sviluppi segnano una svolta strutturale che impone alle organizzazioni una revisione profonda delle loro strategie di difesa al fine di mantenere un livello di cybersecurity adeguato ai nuovi rischi.

    1. L’esplosione delle vulnerabilità: una sfida senza precedenti

    Con il superamento delle 40.000 vulnerabilità pubblicate, il 2024 ha segnato una svolta storica e rappresenta una sfida logistica e operativa importante per i team di cybersecurity globali.

    Questo drastico aumento del numero di vulnerabilità è dovuto a diversi fattori convergenti: la moltiplicazione delle applicazioni e dei servizi digitali, la crescente interconnessione dei sistemi e il miglioramento delle tecniche di individuazione delle falle. Di fronte a questo volume, gli approcci di difesa tradizionali mostrano tutti i loro limiti.

    Ciò che rende questa esplosione particolarmente preoccupante è che una parte sempre più importante di queste vulnerabilità riguarda i prodotti di sicurezza e sta sconvolgendo i paradigmi fondamentali dell’IT security.

    Le soluzioni di cybersecurity perimetrale, i sistemi di rilevamento delle intrusioni, i firewall e gli strumenti di controllo degli accessi non sono più bastioni inviolabili. Al contrario, stanno diventando obiettivi privilegiati per gli attaccanti che cercano di compromettere direttamente i sistemi che dovrebbero proteggere le organizzazioni.

    Questa realtà crea un circolo vizioso particolarmente pericoloso: più le organizzazioni investono in soluzioni di sicurezza, più creano potenziali nuove superfici di attacco.

    Le sfide operative

    Di fronte a questo volume di vulnerabilità, i team di cybersecurity devono ripensare i metodi di lavoro. La gestione manuale diventa impossibile, richiedendo un’automazione avanzata dei processi di rilevamento, valutazione e correzione.

    In questo contesto, assume un’importanza critica la prioritizzazione delle vulnerabilità. Non tutte le falle presentano lo stesso livello di rischio: è quindi necessario sviluppare metodi di valutazione sofisticati che tengano conto dell’esposizione reale dei sistemi, della criticità dei dati protetti e delle capacità di sfruttamento osservate in natura.

    L’esplosione delle vulnerabilità impone anche un cambiamento di filosofia: piuttosto che cercare di correggere tutte le falle, bisogna imparare a convivere con un certo livello di vulnerabilità residua, concentrandosi sul rilevamento e sulla risposta ai tentativi più pericolosi.

    2. Si fanno più frequenti le compromissioni di terze parti

    Il nostro report conferma una tendenza allarmante per il 2025: il continuo aumento delle compromissioni della catena di approvvigionamento. Questa evoluzione riflette una crescente maturità degli attaccanti, che ora privilegiano strategie indirette piuttosto che attacchi frontali.

    I criminali informatici sfruttano sistematicamente l’anello più debole della catena o quello che presenta maggiori elementi di interesse. Questo approccio strategico consente loro di aggirare le difese delle organizzazioni più strutturate passando attraverso intermediari meno protetti.

    Il targeting specifico di attori critici

    Gli attaccanti prestano particolare attenzione a chi opera nell’outsourcing informatico e ai fornitori di servizi di sicurezza esternalizzati perché consentono di ottenere diversi vantaggi. Da un lato, dispongono di un accesso privilegiato a molteplici sistemi informativi dei clienti, offrendo un notevole potenziale di diffusione laterale. Dall’altro, spesso concentrano informazioni sensibili sulle architetture e sulle vulnerabilità dei loro clienti, costituendo un vero e proprio tesoro di informazioni per pianificare attacchi successivi.

    Questa concentrazione dei rischi sui fornitori di servizi crea una vulnerabilità sistemica. La compromissione di un solo fornitore può interessare contemporaneamente decine o centinaia di organizzazioni clienti.

    L’uso sofisticato dei deepfake per l’infiltrazione

    Nel 2025 è emersa anche una tecnica particolarmente preoccupante: l’uso dei deepfake per farsi assumere. Questa pratica, già osservata nei gruppi nordcoreani, consiste nell’utilizzare tecnologie di sintesi video per fingersi professionisti IT durante i colloqui online.

    Questa sofisticata tattica consente di aggirare efficacemente i tradizionali processi di verifica dell’identità, aumentando notevolmente le possibilità di infiltrarsi nelle aziende tecnologiche al fine di inserire agenti direttamente all’interno delle organizzazioni bersaglio. Si tratta di un approccio che dimostra perfettamente la convergenza tra l’ingegneria sociale classica e le nuove capacità offerte dall’intelligenza artificiale.

    3. L’intelligenza artificiale: acceleratore di minacce e rivoluzione difensiva

    Anche l’uso dell’AI a scopi dannosi sta crescendo rapidamente, trasformando radicalmente le capacità offensive dei criminali informatici e agendo come vero e proprio acceleratore di minacce.

    Gli attaccanti sfruttano l’intelligenza artificiale per generare file dannosi in grado di eludere i sistemi di rilevamento tradizionali. La creazione di contenuti falsi che usurpano identità raggiunge un livello di sofisticazione che ne rende estremamente difficile il rilevamento umano.

    L’automazione delle campagne di attacco grazie all’AI consente poi ai criminali informatici di orchestrare campagne su larga scala con un investimento minimo in termini di risorse, moltiplicando la loro capacità di causare danni.

    La generazione di infrastrutture di compromissione

    L’AI facilita anche la generazione di sofisticate infrastrutture di compromissione. Gli attaccanti utilizzano questa tecnologia per creare architetture di attacco complesse, difficili da rilevare e smantellare. Questa automazione riduce notevolmente le barriere all’ingresso nel mondo della criminalità informatica dove anche attori meno esperti possono ora accedere a capacità di attacco che in precedenza richiedevano competenze tecniche elevate.

    L’accelerazione della formazione degli attori malintenzionati

    L’intelligenza artificiale sta rivoluzionando anche la formazione degli attori malintenzionati. Gli algoritmi di apprendimento automatico assicurano un aumento accelerato delle competenze, riducendo il tempo necessario per formare nuovi criminali informatici.

    Questa democratizzazione delle competenze dannose rappresenta una sfida importante per le forze dell’ordine e per i team di cybersecurity. Il numero di attori potenzialmente pericolosi sta aumentando in modo esponenziale, rendendo più complessi il monitoraggio e la prevenzione.

    Cybersecurity in vista del 2026: quali strategie di difesa?

    Il 2025 ha rappresentato una svolta nell’evoluzione delle minacce informatiche. L’esplosione delle vulnerabilità, l’intensificarsi delle compromissioni della catena di approvvigionamento e l’uso diffuso dell’AI da parte degli attaccanti stanno ridefinendo il panorama della cybersecurity.

    Sfide che richiedono un profondo adeguamento delle strategie di sicurezza e un ripensamento degli approcci tradizionali. La risposta a queste sfide non può che essere olistica, combinando innovazione tecnologica, collaborazione estesa e trasformazione dei metodi di lavoro. Le aziende che sapranno adattarsi a questi cambiamenti acquisiranno un vantaggio competitivo decisivo nel mondo digitale di domani.

    di Cristina Mariano, Country Manager Italia, aDvens

    Advens attacchi alla supply chain Cristina Mariano cybersecurity intelligenza artificiale (AI) trend 2025 vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    CIO e CEO diventano partner. Un’evoluzione guidata dall’AI

    23/10/2025

    Data Management nell’era del Quantum Computing: cosa cambierà?

    23/10/2025

    SAP NOW AI Tour Milan 2025: un’edizione da record!

    23/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025

    Storage Enterprise: 5 “mission impossible” superate da Infinidat

    22/10/2025

    Olidata svela la prima tecnologia post-quantistica “Made in Italy”

    22/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.