Nell’articolo che condividiamo di seguito, Cristina Mariano, Country Manager Italia di aDvens, analizza l’evoluzione della cybersecurity tra il 2024 e il 2025 e le tendenze chiave che stanno ridefinendo il panorama informatico.
Intelligenza Artificiale, vulnerabilità e attacchi alla supply chain hanno caratterizzato quest’ultimo biennio ma le previsioni sull’evoluzione delle minacce informatiche non sono rosee. È tempo di cambiare strategia.
Buona lettura!
Come cambia la cybersecurity: esplodono AI, vulnerabilità e attacchi alla supply chain
La cybersecurity globale si trova in una fase cruciale. Secondo il nostro Rapporto sullo stato delle minacce 2024-2025, sono tre le tendenze principali che stanno ridisegnando il panorama informatico: il superamento della soglia delle 40.000 vulnerabilità pubblicate, l’uso crescente dell’intelligenza artificiale da parte degli attaccanti e il moltiplicarsi delle compromissioni della catena di approvvigionamento.
Questi sviluppi segnano una svolta strutturale che impone alle organizzazioni una revisione profonda delle loro strategie di difesa al fine di mantenere un livello di cybersecurity adeguato ai nuovi rischi.
1. L’esplosione delle vulnerabilità: una sfida senza precedenti
Con il superamento delle 40.000 vulnerabilità pubblicate, il 2024 ha segnato una svolta storica e rappresenta una sfida logistica e operativa importante per i team di cybersecurity globali.
Questo drastico aumento del numero di vulnerabilità è dovuto a diversi fattori convergenti: la moltiplicazione delle applicazioni e dei servizi digitali, la crescente interconnessione dei sistemi e il miglioramento delle tecniche di individuazione delle falle. Di fronte a questo volume, gli approcci di difesa tradizionali mostrano tutti i loro limiti.
Ciò che rende questa esplosione particolarmente preoccupante è che una parte sempre più importante di queste vulnerabilità riguarda i prodotti di sicurezza e sta sconvolgendo i paradigmi fondamentali dell’IT security.
Le soluzioni di cybersecurity perimetrale, i sistemi di rilevamento delle intrusioni, i firewall e gli strumenti di controllo degli accessi non sono più bastioni inviolabili. Al contrario, stanno diventando obiettivi privilegiati per gli attaccanti che cercano di compromettere direttamente i sistemi che dovrebbero proteggere le organizzazioni.
Questa realtà crea un circolo vizioso particolarmente pericoloso: più le organizzazioni investono in soluzioni di sicurezza, più creano potenziali nuove superfici di attacco.
Le sfide operative
Di fronte a questo volume di vulnerabilità, i team di cybersecurity devono ripensare i metodi di lavoro. La gestione manuale diventa impossibile, richiedendo un’automazione avanzata dei processi di rilevamento, valutazione e correzione.
In questo contesto, assume un’importanza critica la prioritizzazione delle vulnerabilità. Non tutte le falle presentano lo stesso livello di rischio: è quindi necessario sviluppare metodi di valutazione sofisticati che tengano conto dell’esposizione reale dei sistemi, della criticità dei dati protetti e delle capacità di sfruttamento osservate in natura.
L’esplosione delle vulnerabilità impone anche un cambiamento di filosofia: piuttosto che cercare di correggere tutte le falle, bisogna imparare a convivere con un certo livello di vulnerabilità residua, concentrandosi sul rilevamento e sulla risposta ai tentativi più pericolosi.
2. Si fanno più frequenti le compromissioni di terze parti
Il nostro report conferma una tendenza allarmante per il 2025: il continuo aumento delle compromissioni della catena di approvvigionamento. Questa evoluzione riflette una crescente maturità degli attaccanti, che ora privilegiano strategie indirette piuttosto che attacchi frontali.
I criminali informatici sfruttano sistematicamente l’anello più debole della catena o quello che presenta maggiori elementi di interesse. Questo approccio strategico consente loro di aggirare le difese delle organizzazioni più strutturate passando attraverso intermediari meno protetti.
Il targeting specifico di attori critici
Gli attaccanti prestano particolare attenzione a chi opera nell’outsourcing informatico e ai fornitori di servizi di sicurezza esternalizzati perché consentono di ottenere diversi vantaggi. Da un lato, dispongono di un accesso privilegiato a molteplici sistemi informativi dei clienti, offrendo un notevole potenziale di diffusione laterale. Dall’altro, spesso concentrano informazioni sensibili sulle architetture e sulle vulnerabilità dei loro clienti, costituendo un vero e proprio tesoro di informazioni per pianificare attacchi successivi.
Questa concentrazione dei rischi sui fornitori di servizi crea una vulnerabilità sistemica. La compromissione di un solo fornitore può interessare contemporaneamente decine o centinaia di organizzazioni clienti.
L’uso sofisticato dei deepfake per l’infiltrazione
Nel 2025 è emersa anche una tecnica particolarmente preoccupante: l’uso dei deepfake per farsi assumere. Questa pratica, già osservata nei gruppi nordcoreani, consiste nell’utilizzare tecnologie di sintesi video per fingersi professionisti IT durante i colloqui online.
Questa sofisticata tattica consente di aggirare efficacemente i tradizionali processi di verifica dell’identità, aumentando notevolmente le possibilità di infiltrarsi nelle aziende tecnologiche al fine di inserire agenti direttamente all’interno delle organizzazioni bersaglio. Si tratta di un approccio che dimostra perfettamente la convergenza tra l’ingegneria sociale classica e le nuove capacità offerte dall’intelligenza artificiale.
3. L’intelligenza artificiale: acceleratore di minacce e rivoluzione difensiva
Anche l’uso dell’AI a scopi dannosi sta crescendo rapidamente, trasformando radicalmente le capacità offensive dei criminali informatici e agendo come vero e proprio acceleratore di minacce.
Gli attaccanti sfruttano l’intelligenza artificiale per generare file dannosi in grado di eludere i sistemi di rilevamento tradizionali. La creazione di contenuti falsi che usurpano identità raggiunge un livello di sofisticazione che ne rende estremamente difficile il rilevamento umano.
L’automazione delle campagne di attacco grazie all’AI consente poi ai criminali informatici di orchestrare campagne su larga scala con un investimento minimo in termini di risorse, moltiplicando la loro capacità di causare danni.
La generazione di infrastrutture di compromissione
L’AI facilita anche la generazione di sofisticate infrastrutture di compromissione. Gli attaccanti utilizzano questa tecnologia per creare architetture di attacco complesse, difficili da rilevare e smantellare. Questa automazione riduce notevolmente le barriere all’ingresso nel mondo della criminalità informatica dove anche attori meno esperti possono ora accedere a capacità di attacco che in precedenza richiedevano competenze tecniche elevate.
L’accelerazione della formazione degli attori malintenzionati
L’intelligenza artificiale sta rivoluzionando anche la formazione degli attori malintenzionati. Gli algoritmi di apprendimento automatico assicurano un aumento accelerato delle competenze, riducendo il tempo necessario per formare nuovi criminali informatici.
Questa democratizzazione delle competenze dannose rappresenta una sfida importante per le forze dell’ordine e per i team di cybersecurity. Il numero di attori potenzialmente pericolosi sta aumentando in modo esponenziale, rendendo più complessi il monitoraggio e la prevenzione.
Cybersecurity in vista del 2026: quali strategie di difesa?
Il 2025 ha rappresentato una svolta nell’evoluzione delle minacce informatiche. L’esplosione delle vulnerabilità, l’intensificarsi delle compromissioni della catena di approvvigionamento e l’uso diffuso dell’AI da parte degli attaccanti stanno ridefinendo il panorama della cybersecurity.
Sfide che richiedono un profondo adeguamento delle strategie di sicurezza e un ripensamento degli approcci tradizionali. La risposta a queste sfide non può che essere olistica, combinando innovazione tecnologica, collaborazione estesa e trasformazione dei metodi di lavoro. Le aziende che sapranno adattarsi a questi cambiamenti acquisiranno un vantaggio competitivo decisivo nel mondo digitale di domani.
di Cristina Mariano, Country Manager Italia, aDvens