Secondo il report globale “Anatomy of a Cyber World” di Kaspersky Security Services (DISPONIBILE QUI), il settore pubblico si conferma, per il secondo anno consecutivo, il più preso di mira, rappresentando il 19% di tutti gli incidenti ad alta gravità nel 2025. Segue il settore industriale con il 17%, mentre il settore IT sale al terzo posto con il 15%, superando quello finanziario nella classifica dei tre settori più colpiti.
Il report “Anatomy of a Cyber World” offre un’analisi globale completa basata sulle statistiche relative agli incidenti raccolti da Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromised Assessment e Kaspersky SOC Consulting. Lo studio evidenzia le tattiche, le tecniche e gli strumenti più diffusi utilizzati dagli attaccanti, oltre alle caratteristiche degli incidenti rilevati e alla loro distribuzione a livello regionale e settoriale.
Sulla base di questi dati, emerge che nel 2025 gli enti governativi hanno continuato a rappresentare il settore più bersagliato. Un’analisi più approfondita delle cause degli attacchi mostra come le Advanced Persistent Threats (APT) siano risultate le più comuni, rappresentando il 33,3% degli incidenti. Questa tendenza evidenzia la crescente sofisticazione degli avversari, che evolvono costantemente le proprie tattiche per aggirare le protezioni automatizzate. Inoltre, il 18,9% delle organizzazioni governative ha subito attacchi di social engineering, confermando come i dipendenti restino un punto di accesso critico per le minacce informatiche.
Questa doppia vulnerabilità, dovuta sia ad attacchi persistenti e sofisticati sia a campagne di social engineering, sottolinea la necessità di rafforzare non solo la tecnologia, ma anche la resilienza organizzativa. L’adozione di misure come il controllo degli accessi basato sui ruoli e la limitazione dei privilegi può ridurre significativamente l’impatto della compromissione degli account, soprattutto in ambienti governativi di grandi dimensioni e distribuiti.
Il settore industriale presenta uno scenario diverso, ma altrettanto preoccupante. Le minacce si distribuiscono infatti in modo sorprendentemente uniforme: gli incidenti causati da APT rappresentano il 17,8%, il malware il 14,9% e il social engineering il 13,9%. Questo andamento suggerisce che le aziende industriali attirino un’ampia varietà di attori malevoli, con capacità e obiettivi differenti, piuttosto che essere bersaglio di un’unica tipologia di minaccia. In particolare, le esercitazioni informatiche, come il red teaming, costituiscono il 22,8% degli incidenti nel settore, la quota più elevata tra i primi tre settori, riflettendo i crescenti investimenti nella validazione proattiva della sicurezza.
Al contrario, il settore IT mostra un profilo nettamente diverso. Con il 41% degli incidenti attribuiti ad attacchi APT condotti da operatori umani, il valore più alto tra tutti i settori, le aziende IT risultano un obiettivo prioritario per attori sofisticati, interessati a sfruttare relazioni di fiducia e ampliare il proprio impatto lungo le supply chain. Tracce di APT, ovvero residui di attività precedenti, sono state rilevate in un ulteriore 17% dei casi, mentre il social engineering rappresenta l’11%. Il red teaming, invece, si ferma al 9%, suggerendo che i test di sicurezza proattivi siano ancora sottoutilizzati rispetto all’effettiva esposizione alle minacce.
È interessante notare come il settore finanziario sia uscito dalla classifica dei tre più colpiti. In questo ambito, il red teaming rappresenta il 36,1% degli incidenti, a dimostrazione di un approccio maturo e orientato alla conformità nella difesa proattiva, mentre l’attività APT confermata resta relativamente contenuta all’11,5%. Questo andamento indica che un investimento costante nella valutazione della sicurezza può migliorare significativamente la capacità di individuare tempestivamente le vulnerabilità, evitando violazioni costose e riducendo il rischio di danni rilevanti a reputazione e operatività.
” Le organizzazioni governative del settore pubblico, insieme a quelle industriali e informatiche attraggono costantemente avversari sofisticati per via del valore strategico delle risorse che gestiscono: dall’intelligence geopolitica alle infrastrutture critiche fino alle supply chain globali. I dati del 2025 confermano che questi attacchi non sono opportunistici, ma mirati e spesso finalizzati a ottenere accessi persistenti. Le organizzazioni devono quindi partire dal presupposto che un aggressore determinato riuscirà a entrare, concentrando le difese sul rilevamento precoce, sul contenimento rapido e sulla riduzione della finestra di esposizione. In questo contesto, la ricerca proattiva delle minacce, il monitoraggio continuo e le valutazioni periodiche delle violazioni non sono più opzionali per le aziende di qualsiasi dimensione”, ha commentato Sergey Soldatov, Head of Security Operations di Kaspersky.
Per rafforzare la protezione contro gli attacchi causati dall’uomo, Kaspersky raccomanda di:
· Potenziare i controlli di sicurezza con il rilevamento guidato da esperti di Kaspersky Managed Detection and Response (MDR) e ottenere un’analisi approfondita degli incidenti con Kaspersky Incident Response. Questi servizi garantiscono un monitoraggio continuo 24/7 e coprono l’intero ciclo di gestione degli incidenti, dall’identificazione alla risoluzione.
· Adattare processi e tecnologie interne all’evoluzione del panorama delle minacce tramite Kaspersky SOC Consulting. Questo servizio consente di creare un SOC da zero, valutare la maturità di uno esistente o migliorare capacità specifiche come rilevamento e risposta. · Utilizzare soluzioni centralizzate e automatizzate come Kaspersky Next XDR Expert per assicurare una protezione completa di tutte le risorse. Aggregando e correlando dati provenienti da diverse fonti e sfruttando il machine learning, questa soluzione consente un rilevamento efficace delle minacce e una risposta rapida e automatizzata.


