• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Minacce informatiche: cosa aspettarsi dal 2025?

    Minacce informatiche: cosa aspettarsi dal 2025?

    By Redazione LineaEDP29/11/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Irina Artioli di Acronis individua tattiche e minacce informatiche che caratterizzeranno il 2025. La soluzione è adottare un approccio più profondo alla sicurezza informatica che anticipi eventuali violazioni

    minacce-informatiche

    Le previsioni in ambito cybersecurity per il 2025 sono chiare e lampanti: i criminali informatici sono sempre più abili nel perfezionare i propri vettori di attacco e lo diventeranno ancora di più.
    Per prepararsi al nuovo anno, Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, illustra le minacce informatiche destinate a farsi largo e che segneranno un’ulteriore evoluzione nel furto di dati e nelle tattiche d’attacco, nell’anno che sta per arrivare.

    Buona lettura!

    Da Acronis un’overview delle minacce informatiche per il 2025: in evoluzione le tecniche nel furto di dati e le strategie di attacco

    Avvicinandosi la fine dell’ultimo trimestre, è essenziale riflettere su tendenze, tattiche e tecniche che hanno dominato lo scenario delle minacce informatiche nel corso di tutto il 2024. Questa analisi retrospettiva non solo evidenzia le strategie in evoluzione impiegate dai criminali informatici, ma fornisce spunti per anticipare le sfide che attendono il settore nel nuovo anno.

    Un trend su tutti è quanto mai evidente: i criminali informatici stanno diventando sempre più abili nel perfezionare i propri vettori di attacco, guidati da una combinazione di progressi tecnologici e una comprensione più profonda delle vulnerabilità. Questo processo evolutivo si manifesta in particolare nel furto di dati dove gli hacker non si limitano più a semplici truffe di phishing o attacchi malware, ma agiscono invece attraverso un’ampia gamma di tattiche sofisticate che sfruttano l’intelligenza artificiale, l’ingegneria sociale e l’automazione.

    Minacce informatiche e tecniche emergenti per il furto di dati

    Alla luce di questo scenario, è prevedibile che nel corso del 2025 si dovrà prestare attenzione in particolare ad alcune tecniche di data breach:

    1. Tramite codici QR: seguendo la tendenza di quest’anno, le truffe di phishing tramite codici QR diventeranno più allettanti, inducendo le vittime a condividere dati su pagamenti e altre informazioni personali e sensibili. Una maggiore consapevolezza e cautela da parte degli utenti saranno cruciali, unitamente alla vigilanza delle aziende.
    2. Formjacking: l’aumento dell’e-commerce e la dipendenza da strumenti di terze parti renderanno il formjacking una delle minacce informatiche più gravi, poiché cresce il numero di aggressori che inseriscono codici dannosi nei moduli web per rubare dati sensibili.
    3. Estensioni dannose del browser: gli utenti possono installare inconsapevolmente estensioni che in realtà raccolgono dati personali, di conseguenza sarà necessario vigilare su quali strumenti e funzionalità vengono aggiunti.
    4. Sostituzione delle credenziali: i criminali informatici utilizzeranno i nomi utente e password rubati per accedere a più account, a conferma del pericolo dell’abitudine tuttora diffusa di abbinare sempre lo stesso nome utente alla medesima password. E dunque, per far fronte a questo tipo di minacce informatiche, è importante utilizzare password univoche e complesse.
    5. Attacchi di tipo Man-in-the-Middle (MitM): anche questi attacchi che intercettano le comunicazioni si intensificheranno e potrebbero persino catturare i token 2FA, consentendo l’accesso non autorizzato agli account.
    6. Exploit dei dispositivi IoT: le vulnerabilità dei dispositivi connessi creeranno nuove strade per il furto di dati, poiché il numero di oggetti “intelligenti” continua a crescere ma non di pari passo la loro sicurezza.

    Tecniche di attacco in sviluppo

    Il 2025 vedrà inoltre l’evoluzione di alcune strategie di attacco, in particolare si assisterà a:

    • Attacchi Living-off-the-Land (LOL). Si prevede un aumento degli attacchi LOL, in cui i criminali informatici utilizzano invece che malware esterni, strumenti di sistemi nativi come PowerShell per aggirare le difese tradizionali, rendendo il rilevamento sempre più difficile. Questo tipo di minacce informatiche possono fungere da gateway per sistemi più sensibili, in particolare negli ambienti OT (Operational Technology).
    • Escalation degli attacchi alla supply chain. Si tratta di attacchi che vedranno un incremento, con gli aggressori che prenderanno di mira i fornitori di terze parti per infiltrarsi nelle organizzazioni più grandi. La disponibilità delle tecnologie di AI renderà questi attacchi accessibili anche agli hacker meno esperti e a costi inferiori. In particolare, riteniamo che i malware infostealer prenderanno di mira le identità digitali e i dati di autenticazione, soprattutto là dove non è tuttora prevista l’autenticazione a più fattori (MFA). Le vulnerabilità della supply chain saranno sfruttate anche per attacchi State-sponsored ovvero sostenuti da uno stato-nazione contro un altro governo o un’organizzazione per colpire obiettivi di alto profilo, dimostrando la natura permanente e pervasiva di queste minacce informatiche.
    • Campagne di disinformazione supportate dall’AI. I criminali informatici utilizzeranno sempre più l’intelligenza artificiale per creare contenuti deepfake iper-realistici, rendendo ancora più insidiosa la disinformazione. Le organizzazioni devono quindi potenziare i processi di verifica dell’autenticità di messaggi e contenuti.
    • Guerra informatica basata sull’AI. L’utilizzo dell’intelligenza artificiale accelererà velocità e portata degli attacchi soprattutto alle infrastrutture critiche. Tuttavia, l’AI può essere utilizzata anche dai difensori per potenziare i propri strumenti di monitoraggio e risposta e, le imprese dovranno adottare soluzioni di sicurezza più avanzate basate su queste tecnologie per rimanere al passo con le minacce informatiche.

    Conclusioni

    In un 2025 in cui le sfide per la cybersecurity saranno ancora più complesse, vigilanza e misure proattive saranno essenziali per proteggersi dalle tecniche sempre più sofisticate utilizzate dai criminali informatici. L’anno che si sta per chiudere ha già dimostrato che le minacce informatiche aumentano e diventano sempre più subdole e che gli aggressori già sfruttano tecnologie e tattiche avanzate che sfidano i protocolli di sicurezza convenzionali. Tutto ciò, unitamente ai nuovi requisiti normativi, richiede pertanto un approccio più profondo alla sicurezza informatica che vada oltre le tradizionali misure reattive per anticipare la possibilità di una violazione prima che accada.

    di Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

    Acronis cybersecurity Irina Artioli minacce cyber trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.