• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Sicurezza informatica nel 2025: prepararsi alle minacce, alle sfide e ai cambiamenti strategici di domani

    Sicurezza informatica nel 2025: prepararsi alle minacce, alle sfide e ai cambiamenti strategici di domani

    By Redazione LineaEDP10/01/20258 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli esperti dei SentinelLabs condividono alcune previsioni sulle prossime tendenze della sicurezza informatica e qualche best practice da seguire

    sicurezza-informatica

    Nessuna azienda può oggi permettersi di operare senza una lettura del passato, che di certo non può offrirci alcuna prospettiva sugli eventi inaspettati che arriveranno ma può prepararci a quelli che si stanno delineando. Nell’articolo che condividiamo oggi sono raccolte alcune riflessioni degli esperti dei SentinelLabs, i laboratori di ricerca di SentinelOne, su temi come l’AI, il cloud, il cybercrime, lo spionaggio e il ransomware e sul modo in cui i responsabili della sicurezza informatica devono riflettere per gestire le nuove minacce.

    Il percorso da seguire richiede una leadership forte, un’azione decisa e la volontà di abbracciare il cambiamento. Non sarà un percorso lineare o facile, ma la giusta mentalità e un piano adeguato, possono portare a un futuro più sicuro e protetto.

    Buona lettura!

    La prospettiva delle minacce informatiche è in fase di ridefinizione

    Gli ultimi anni hanno dimostrato un orientamento uniforme da parte della community del settore industriale della sicurezza informatica. La guerra in Ucraina e l’attenzione della Russia per la guerra informatica hanno permesso di sviluppare un ambiente permissivo dal punto di vista politico in tutto il settore, con numerosi vendor che hanno dichiarato apertamente il sostegno a un gruppo e a una posizione specifici. Il recente conflitto in Israele ha riportato la maggior parte dei vendor di cybersicurezza a una posizione più neutrale.

    Questo cambiamento probabilmente si espanderà a causa delle elezioni nei Paesi occidentali, dove già si parla di community di cyberspionaggio “armate”, in combinazione con diversi vendor tecnologici leader che diventano protagonisti della scena politica. Inoltre, l’intero sistema di intelligence è potenzialmente messo in discussione da esponenti politici di alto livello. Questi sviluppi causeranno confusione nel modo in cui i provider di sicurezza informatica divulgano il proprio impegno e la volontà dei leader di prendere posizione su qualsiasi argomento che coinvolga temi geopolitici.

    La cultura del cybercrime non è più quella di una volta

    La mentalità del cybercrimine e dell’estorsione è cambiata. Le estorsioni e la conseguente pressione sul mondo reale stanno proliferando in aree di questa nuova cultura che fino a pochi anni fa non erano nemmeno considerate. Le vittime devono ora preoccuparsi dei continui danni alla reputazione in modi assolutamente inediti. Un esempio è la rapida corsa ai codici meme associata agli incidenti di ransomware ed estorsione.

    Anche le conseguenze fisiche delle vittime sono destinate ad aumentare. Il 2024 ci ha offerto esempi sorprendenti di questo stile di attacco sotto forma di Snowflake e del coinvolgimento di minacce associate a “The Com”. Questa cultura dell’estorsione è caratterizzata da soggetti tecnicamente esperti che cercano di eludere le contromisure tradizionali basate sull’ingegneria sociale e sulla distribuzione di malware. Nel 2025, il fenomeno diventerà più tangibile, poiché questo nuovo profilo di hacker continua a sfidare gli attuali pilastri su cui poggiano la sicurezza informatica e l’intelligence delle minacce.

    L’AI si prenderà la colpa di tutto ma non è sempre corretto

    L’ascesa vertiginosa dell’AI nella community tecnologica ha portato tutte le aziende di sicurezza informatica e le istituzioni a indagare l’AI e i potenziali esiti. Inoltre, diversi gruppi di hacker stanno testando l’AI, creando moltissime incognite. Questi fattori creeranno un ambiente in cui politici, celebrità, società tecnologiche e altre entità cercheranno di coprire sbagli, scandali, crimini, e chi più ne ha più ne metta, attribuendo tutta la colpa all’AI. È probabile che tra gli eventi citati vi siano alcuni casi reali in cui l’AI è un elemento rilevante, ma per la maggior parte non lo sarà.

    Gli hacker aumentano l’attenzione verso le tecnologie poco monitorate

    Nel 2025, gli autori delle minacce si concentreranno sempre più sullo sfruttamento di tecnologie diffuse e poco protette, che consentiranno loro di eludere il rilevamento e di operare con relativa facilità. Questa tendenza includerà i dispositivi di rete periferici come firewall, router e switch, componenti critici dell’infrastruttura moderna che spesso non dispongono di un valido monitoraggio o di protezioni aggiornate. Allo stesso modo, la prevalenza di dispositivi mobili come iPhone e smartwatch, che raramente sono monitorati in modo completo per attività sospette, li renderà bersagli privilegiati.

    Tali aree saranno sfruttate da vari gruppi, tra cui produttori di spyware del settore privato, APT di stati nazione, organizzazioni terroristiche e criminali informatici finanziariamente motivati. Lo sfruttamento di queste tecnologie poco monitorate consentirà agli aggressori di violare le reti e di superare i sistemi di difesa limitati dalle caratteristiche intrinseche di questi sistemi.

    Chi mira al cloud si concentrerà sull’hacking e sulla valorizzazione dei servizi di AI

    La straordinaria diffusione dell’AI sta avendo un impatto enorme sul mondo e sul business. Le aziende stanno rapidamente integrando l’AI nei prodotti al fine di migliorare efficienza, customer experience e le capacità complessive. Con l’incremento dell’adozione dell’AI, la maggior parte di queste organizzazioni si rivolgerà a piattaforme di AI ospitate in cloud.

    Come per ogni innovazione tecnologica, gli hacker riusciranno a sfruttare la nuova superficie di attacco offerta da queste soluzioni. Nel 2024, abbiamo visto gli aggressori utilizzare l’AI per migliorare i propri tool. Un report ha descritto il modo in cui gli aggressori hanno dirottato i servizi di AI in hosting nel cloud e hanno utilizzato l’infrastruttura delle vittime per creare un’applicazione LLM che forniva interazioni non conformi alle consuete protezioni integrate nel servizio. Questo approccio servirà probabilmente come modello per altre attività di furto di servizi di AI in hosting in cloud nel 2025.

    I sistemi Mac potrebbero essere il tallone d’Achille

    Uno dei motivi legati alla nuova popolarità dei Mac nelle imprese è la loro percepita “maggiore sicurezza” ma i Mac non sono più sicuri di qualsiasi altro dispositivo. Possono e vengono regolarmente compromessi e devono essere considerati nella strategia di sicurezza informatica complessiva dell’organizzazione come uno degli obiettivi primari degli hacker.

    Il 2024 ha visto un netto aumento dei reati incentrati su macOS, in particolare dagli infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.

    Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo della password falsa. Si tratta di tecnologie che sono state inserite nel sistema operativo originale e non si pensa che Apple le risolva a breve. Di conseguenza, si ritiene che nel 2025 le minacce alla sicurezza informatica continuino ad abusare di entrambe.

    Normalizzazione e obiettivo dei servizi di comunicazione criptati

    La crescente diffusione di intrusioni sostenute da uno stato, in particolare da gruppi come Salt Typhoon della Cina che si infiltrano nelle reti occidentali, farà sì che servizi di comunicazione criptati come Signal e ProtonMail diventino sempre più importanti. Con l’aumento dell’attenzione a privacy e sicurezza informatica, un segmento più ampio di utenti non tecnici darà la priorità a piattaforme di messaggistica ed e-mail sicure per salvaguardare le comunicazioni personali da controlli nazionali ed esteri.

    Man mano che i servizi criptati si diffonderanno attireranno anche l’attenzione dei criminali informatici e degli Stati nazione. Questa duplice dinamica – l’affidamento dei cittadini alla crittografia per la privacy e il suo obiettivo da parte degli avversari – renderà i servizi di comunicazione crittografati sia una salvaguardia critica sia un obiettivo di valore.

    Il ransomware non sta scomparendo. E nemmeno i dati spariscono dalla rete

    Oggi le attività di ransomware sono più organizzate che mai. Gli strumenti stanno migliorando e le barriere di ingresso, già minime, continuano a erodersi. Inoltre, potenti piattaforme di ransomware, come LockBit e ALPHV builders, sono stati ampiamente condivisi e divulgati. Gli autori di minacce meno qualificati stanno adottando questi strumenti come parte delle loro operazioni standard, anche quando il guadagno monetario non è l’obiettivo finale, e strumenti ransomware ben noti hanno ricevuto una vita più lunga grazie al crescente riutilizzo nelle comunità di hacktivisti. Il ransomware è oggi uno strumento di base a disposizione degli autori delle minacce in tutto lo spettro delle abilità e dei comportamenti, e questa tendenza continuerà nel 2025.

    Inoltre, autori come Dispossessor e RansomHub hanno monetizzato i dati anche dopo che la vittima ha soddisfatto le richieste. I dati compromessi continuano a vivere attraverso affiliati e comunità disoneste che si dedicano all’amplificazione dei dati violati a comunità malevoli.  Prevenire gli attacchi nelle fasi iniziali sarà fondamentale nel 2025.

    Conclusioni

    La sicurezza informatica e il profilo attuale degli hacker ci indicano che per affrontare le sfide del 2025 sarà necessaria un’azione proattiva. Che cosa significa in pratica?

    • Migliorare la visibilità e il rilevamento delle minacce: dare priorità al monitoraggio di tecnologie poco protette come i dispositivi edge e i servizi di AI ospitati in cloud. Servono strumenti che forniscano una visibilità approfondita delle attività di rete e del profilo degli endpoint.
    • Promuovere la collaborazione: ridurre i silos condividendo le informazioni sulle minacce con i colleghi del settore e i partner.
    • Potenziare i quadri normativi e legali: sostenere le riforme che riducono le barriere alla condivisione delle informazioni, ritenendo vendor e provider responsabili del loro ruolo nell’ecosistema della sicurezza informatica.
    • Investire nella resilienza: rafforzare le difese contro il ransomware e il furto di dati proteggendo le credenziali, implementando piani di recupero e istruendo i dipendenti sui vettori di attacco emergenti.
    • Affrontare le vulnerabilità trascurate: rivalutare le ipotesi sulla sicurezza, che si tratti della sicurezza informatica percepita dei Mac o della fiducia riposta negli strumenti di crittografia integrati, e adottare misure per mitigare i rischi in queste aree.

    Il percorso da seguire richiede una leadership forte, un’azione decisa e la volontà di abbracciare il cambiamento. Non sarà un percorso lineare o facile da percorrere, ma la giusta mentalità e un piano adeguato, possono portare a un futuro più sicuro e protetto.

    Commenti dai ricercatori ed esperti dei SentinelLabs di SentinelOne

    cybersecurity SentinelLabs SentinelOne trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.