Cybersecurity 2025: i trend, le previsioni, i report

Il panorama della sicurezza informatica si prepara a trasformazioni radicali in vista del 2025. La crescita degli attacchi basati sull’intelligenza artificiale, il ruolo della cyber-resilienza, l’evoluzione delle minacce, l’espansione degli ambienti OT e cloud, le criticità nel software e il rafforzamento delle normative delineano un futuro complesso e dinamico. Le previsioni dei vendor.

In un’epoca in cui la rivoluzione digitale accelera la trasformazione di ogni settore, le minacce informatiche si fanno sempre più sofisticate, interconnesse e in costante evoluzione. Le previsioni per il 2025, elaborate da molteplici realtà del settore, offrono un quadro articolato e multi-fonte delle sfide future: dalla crescente pericolosità degli attacchi AI-driven alla sicurezza degli ambienti industriali, dalla protezione nel cloud all’adozione di normative integrate.

Intelligenza artificiale: un’arma a doppio taglio

Tutti concordano sul fatto che il ruolo dell’intelligenza artificiale (AI) nella cybersecurity diventerà centrale nel 2025, sia per potenziare le difese sia come strumento nelle mani degli aggressori. Infatti, l’uso dell’AI in ambito cybersecurity da un lato, offre strumenti avanzati di difesa, dall’altro consente ai cybercriminali di lanciare attacchi sempre più sofisticati: per esempio per produrre attacchi Deepfake e di phishing.

Secondo SentinelOne la maggior parte delle aziende che stanno rapidamente integrando l’AI nei loro prodotti si rivolgerà a piattaforme di AI ospitate in cloud e questa nuova superficie di attacco aprirà opportunità per gli hacker. Un possibile modello che si diffonderà nel 2025 (già usato nel 2024) prevedrà che gli aggressori dirottino i servizi di AI in hosting nel cloud per utilizzare l’infrastruttura delle vittime per creare un’applicazione LLM che fornisca interazioni non conformi alle consuete protezioni integrate nel servizio. 

WatchGuard sottolinea come nel 2025 i sistemi di AI multimodale acquisiranno progressivamente la capacità di integrare testo, immagini, voce e codici complessi e, di conseguenza, l’AI verrà utilizzata dai cybercriminali per ottimizzare e automatizzare l’intera pipeline di un attacco informatico. Questo includerà il profilare i bersagli sui social media, creare e inviare contenuti di phishing realistici, inclusi attacchi vocali (vishing), scoprire talvolta exploit di tipo zero-day, generare malware in grado di eludere i sistemi di rilevamento degli endpoint, implementare l’infrastruttura necessaria a supportarlo, automatizzare i movimenti laterali all’interno delle reti compromesse ed esfiltrare i dati rubati (QUI le previsioni complete).

Vectra AI prevede che nel 2025 assisteremo anche a uno spostamento dai copilot della sicurezza verso sistemi di intelligenza artificiale più autonomi progettati per funzionare in modo indipendente. In particolare, il settore della cybersecurity rivolgerà la sua attenzione ai modelli di Agent AI (modelli autonomi in grado di suddividere compiti complessi in sotto-attività e operare in modo indipendente) come mezzo principale per creare sistemi di intelligenza artificiale automatizzati per analizzare interi cicli di attacco.

Anche Kaspersky sottolinea il legame tra AI e attacchi e l’evoluzione verso sistemi Agent AI. Secondo un recente report pubblicato dal vendor il 77% dei professionisti italiani intervistati ha osservato un aumento degli attacchi informatici e il 43% ritiene che l’incremento sia direttamente legato all’uso dell’AI. Le aziende dovranno, secondo il vendor, investire necessariamente in tecnologie difensive basate sull’AI e in una formazione continua del personale.

(scarica qui il report Cyber defense & AI: sono pronte le aziende a proteggersi?)

Oltre a dover fronteggiare attacchi sempre più mirati, le aziende dovranno affrontare anche un fenomeno crescente: la manipolazione delle informazioni tramite AI.

La disinformazione sarà un problema di sicurezza informatica non solo per i governi, ma anche per le aziende, con il rischio di campagne mirate per destabilizzare il mercato o influenzare il valore azionario delle società. Gli analisti prevedono che nel 2025, la maggioranza delle fake news sarà generata proprio dall’intelligenza artificiale.

Trend Micro mette in guardia chi sottovaluta questi rischi e sostiene che, nel 2025, l’AI sarà utilizzata in maniera sempre più sofisticata per la manipolazione di dati personali e per realizzare campagne di phishing e che i Deepfake non saranno solo un fenomeno mediatico, ma uno strumento cardine per le frodi digitali, utilizzate per ingannare utenti e sistemi di autenticazione.

(vedi l’approfondimento di bizzit https://bizzit.it/security/cybersecurity-nel-2025-lai-sara-la-protagonista/)

A livello di difesa, i fornitori di cybersecurity stanno lavorando per implementare soluzioni avanzate di AI explainability ovvero in grado di rendere trasparenti e comprensibili le decisioni prese dagli algoritmi di sicurezza. Questa funzione permetterà ai team SOC di capire con maggiore precisione come vengono identificate le minacce e quali contromisure adottare per migliorare i sistemi di protezione.

Un altro fenomeno emergente riguarda gli attacchi automatizzati ai modelli di Machine learning. I criminali informatici stanno iniziando a inserire dati corrotti nei modelli di intelligenza artificiale utilizzati per la sicurezza, alterandone il comportamento e riducendo la loro affidabilità. Secondo diversi analisti entro il 2025 vedremo un incremento nei tentativi di compromissione mirata ai dataset di training delle infrastrutture di AI.

Le minacce aumentano ed evolvono

Il ransomware continua a rappresentare una delle minacce più insidiose e in evoluzione. Le previsioni per il 2025 evidenziano non solo un aumento di questi attacchi, ma anche l’evoluzione del modello ransomware-as-a-service (RaaS) che rende le campagne di estorsione accessibili anche a gruppi con competenze tecniche limitate.

Leggi l’approfondimento su bizzit.it

Secondo Eset gli infostealer saranno anche per il 2025 tra le minacce maggiormente diffuse a livello internazionale, affiancandosi a una nuova ondata di truffe sui social media che utilizzano video Deepfake e post aziendali falsificati per attirare le vittime in piani di investimento fraudolenti. Scarica il report completo Threat Report H2 2024

WithSecure conferma per il 2025 un trend preoccupante (già sottolineato nel report del 2024 report Mass exploitation: The vulnerable edge of enterprise security) relativo alla “mass exploitation” dei servizi Edge e dell’infrastruttura come vettore d’infezione. Secondo il vendor nel 2025 questo trend aumenterà ulteriormente rendendo la mass exploitation il vettore primario per gli attacchi ransomware e lo spionaggio di stato superando le Botnet. I servizi Edge rappresentano un obiettivo privilegiato per essere attaccati da remoto proprio per la loro natura che li rende esposti a Internet e progettati per fornire servizi critici a utenti remoti.

Kyndryl sottolinea anche che le aziende del settore bancario, dei pagamenti e dei mercati dei capitali nel 2025 sfrutteranno l’intelligenza artificiale a supporto della cybersecurity e della conformità, adottandola all’interno di soluzioni per i controlli normativi, la rilevazione delle frodi e la protezione dei dati dei consumatori. Inoltre, ci si aspetta una crescita nell’uso dell’IA generativa nel campo dell’antiriciclaggio per identificare in modo più accurato attività sospette. Scarica QUI le previsioni complete.

Akamai Technologies nelle sue previsioni per il 2025 (approfondisci QUI) sottolinea anche i potenziali rischi legati all’intensificarsi di attacchi alle Application programming Interfaces (API), ormai fondamentali per l’integrazione e l’automazione dei processi aziendali, ma spesso meno protette rispetto ad altre componenti dell’infrastruttura IT, che espongono le aziende a potenziali ripercussioni significative in termini di esposizione dei dati e interruzione delle operazioni.

Altre tecnologie poco monitorate, nel mirino attuale dei criminali informatici, sono i dispositivi di rete periferici (come firewall, router e switch) e gli smartphone.

Inoltre, le aziende dovranno affrontare un incremento degli attacchi fileless, ossia attacchi che non utilizzano malware tradizionale ma sfruttano strumenti e script nativi del sistema operativo. Questo tipo di minaccia sarà sempre più diffuso nei tentativi di compromissione della supply chain del software, rendendo inefficaci molte tecniche di rilevamento basate su firma digitale.

Da segnalare anche la sicurezza dei droni e dei sistemi satellitari tra le nuove frontiere di rischio meritevoli dell’adozione di tecnologie avanzate quali, per esempio, crittografia robusta e sistemi di rilevamento intrusioni su misura (ma servirà anche entro breve una cooperazione internazionale per definire standard condivisi).

Cyber-resilienza e XDR

Le aziende stanno sempre più puntando sulla cyber-resilienza, adottando strategie per prevenire e mitigare le minacce. Le piattaforme XDR continueranno anche nel 2025 a essere ampiamente apprezzate dalle aziende con l’obiettivo di ridurre il tempo di identificazione delle minacce e predisporre modelli automatizzati di risposta. Un’evoluzione in corso vede sempre più questo tipo di soluzioni offerte anche in modalità di Managed services.

Secondo Barracuda Networks, nel 2025 le minacce informatiche diventeranno ancora più mirate e adattive e i criminali informatici sfrutteranno l’AI e gli attacchi basati sul machine learning per colpire i vettori in modo sempre più personalizzato e veloce. Di conseguenza l’XDR si evolverà oltre il monitoraggio reattivo per diventare la spina dorsale delle operazioni di sicurezza predittive e automatizzate. Le piattaforme XDR si integreranno con ecosistemi più ampi come SOAR e la Threat intelligence guidata dall’AI, consentendo una valutazione dinamica del rischio e risposte prioritarie tra cloud, endpoint, rete e altro. Approfondisci QUI

Nel contempo, l’integrazione di tecniche basate sull’AI metterà a disposizione anche degli aggressori nuovi strumenti per automatizzare l’esfiltrazione dei dati, bypassare sistemi di autenticazione multifattoriale e cercare di neutralizzare le contromisure difensive offerte dalle soluzioni EDR e XDR. Questo scenario porterà le aziende a ripensare le proprie strategie di cyber resilienza difensive, guardando verso misure sempre più proattive quali la segmentazione della rete, piani di recupero dati rapidi e una formazione costante per riconoscere i vettori di attacco emergenti.

Secondo Robert Haist, CISO di TeamViewer, il 2025 sancirà anche la fine dell’era BYOD (Bring your own device), che non rappresenta più una scelta strategica per le aziende attente alla sicurezza e che intendono rafforzare le procedure e migliorare le risposte alle minacce in continua evoluzione.

Axis Communications fa notare anche l’impatto che avrà nel 2025 l’evoluzione nella qualità delle immagini unita ai progressi nel campo dell’analisi e dell’IA, che renderà più accurato il riconoscimento degli oggetti e porterà alla creazione di dati e metadati sempre più dettagliati oltre che a un ampliamento dell’area di copertura ottenibile tramite una singola telecamera di sorveglianza.

La sicurezza delle infrastrutture critiche e degli ambienti OT

Nel 2025 i rischi per le infrastrutture critiche si configureranno in maniera ancora più preoccupante, a causa dell’integrazione sempre più profonda dei sistemi digitali in settori strategici come energia, trasporti, sanità e telecomunicazioni. Le previsioni per il 2025 indicano che settori quali smart city, reti elettriche, sanità e perfino risorse spaziali diventeranno obiettivi privilegiati per attacchi sempre più sofisticati.

Un dato confermato anche dall’ultimo report Enisa Threat Landscape 2024 (scaricabile QUI), che evidenzia come le vulnerabilità nei sistemi industriali e nelle reti di comunicazione siano aumentate del 30% negli ultimi anni, segnale che la convergenza tra cyberattacchi e tensioni geopolitiche sta alimentando una nuova era di cyberwar.

La crescente integrazione dei sistemi di controllo industriale (OT) nelle infrastrutture critiche e la loro contestuale evoluzione verso modelli che si aprono per la prima volta all’esterno, inserisce anche questi sistemi nelle superfici d’attacco. Le soluzioni di sicurezza IT tradizionali spesso non sono adatte agli ambienti OT a causa di requisiti e vincoli unici dei sistemi di controllo industriali e le aziende del settore stanno integrando soluzioni specifiche per proteggere gli ambienti OT, cercando di colmare il divario tra le tecnologie di sicurezza IT tradizionali e le esigenze peculiari degli ambienti industriali.

Di conseguenza, Nozomi Networks sottolinea che nel 2025 con ogni probabilità vedremo vendor che vantano una presenza consolidata nel mondo della cybersecurity tradizionale aprirsi verso il mondo OT attraverso fusioni e acquisizioni, partnership strategiche e lo sviluppo di prodotti specializzati.

Claroty nel report State of CPS Security 2025: OT exposures evidenzia come il 12% delle organizzazioni intervistate disponesse di asset OT che risultavano comunicare con domini malevoli. Questo vendor sottolinea anche come il tema delle cyber resilienza nel 2025 entrerà in modo prepotente anche nell’ambito sanitario con una cybersecurity in evoluzione da una posizione prevalentemente reattiva a una proattiva, guidata dai principi definiti dall’ENISA e ispirati al framework NIST, per anticipare, resistere, adattarsi e riprendersi dalle minacce: un cambiamento che si rende oggi quanto mai essenziale per mitigare l’impatto di attacchi come i ransomware, che rimangono una minaccia significativa per ospedali e fornitori di servizi sanitari.

Cloud e gestione della postura di sicurezza

Il passaggio massiccio verso il cloud ha rivoluzionato la gestione dei dati e delle infrastrutture aziendali. Nel 2025 la protezione degli ambienti cloud diventerà una priorità strategica, poiché l’aumento dei dati e l’evoluzione degli attacchi richiederanno soluzioni sempre più sofisticate.

Nel 2024, secondo il CrowdStrike Global Threat Report 2024, le intrusioni nel cloud sono aumentate del 75% rispetto all’anno precedente, evidenziando come le vulnerabilità in ambienti ibridi e multi-cloud rappresentino una sfida crescente per le aziende.

Questo trend continuerà anche nel 2025 favorendo la diffusione di soluzioni per la gestione della postura di sicurezza dei dati (Data Security Posture Management, in sigla DSPM) per ottenere una migliore visibilità sullo stato di protezione dei dati distribuiti e un monitoraggio in tempo reale tramite soluzioni AI-driven.

Il nuovo ruolo del CISO

Parallelamente alle minacce, anche il ruolo del Chief Information Security Officer (CISO) è in trasformazione: le crescenti richieste normative e il peso delle responsabilità stanno rendendo questa posizione sempre meno attrattiva.

Secondo WatchGuard nel 2025 e negli anni a venire questa pressione crescente potrebbe aumentare il turnover, riducendo l’attrattiva per i candidati qualificati disposti a ricoprire tale ruolo causando difficoltà per le aziende nel reperire profili di questo tipo.

Nel 2025 le aziende, soprattutto della fascia medio-piccola, intensificheranno il ricorso a soluzioni esternalizzate, come i Managed security services, per ovviare alla carenza di competenze e garantire una protezione continua e una gestione efficace degli incidenti.

Normative e compliance, da NIS2 a DORA

L’evoluzione normativa rappresenta un altro aspetto cruciale per il 2025. In Europa, l’entrata in vigore del Digital Operational Resilience Act (DORA) e l’arrivo della seconda versione della Direttiva NIS impongono nuovi standard di sicurezza, costringendo le aziende a ripensare completamente le proprie strategie di protezione.

Queste normative mirano a rafforzare la resilienza operativa di settori strategici, come quello finanziario, le infrastrutture critiche e i servizi pubblici. I responsabili IT e i CISO dovranno adeguarsi a processi rigorosi, dalla gestione del rischio alla segnalazione degli incidenti, per ottenere vantaggi competitivi e rafforzare la fiducia di clienti e stakeholder.

Secondo Rubrik nel corso del 2025 l’importanza di DORA andrà oltre l’ambito iniziale e questo regolamento diventerà uno strumento di resilienza operativa generale, grazie alla sua serie di processi per la gestione del rischio, la segnalazione degli incidenti, la gestione del rischio di terzi e la gestione della continuità operativa. Una più estesa adozione di DORA ridefinirà, quindi, il modo in cui tutte le aziende affrontano la resilienza e la continuità operativa.

Un cybercrimine sempre più organizzato

Le previsioni per il 2025 dipingono un panorama in cui il cybercrime si organizza in maniera sempre più strutturata e industriale. I criminali informatici operano come vere aziende, con ruoli definiti e una presenza consolidata nel dark web, sfruttando strumenti automatizzati basati sull’AI per lanciare attacchi sofisticati.

La crescente collaborazione tra hacktivisti e gruppi APT, unita all’uso di tecniche di Deepfake e ingegneria sociale, creerà nuove sfide per le difese tradizionali. Anche gli attacchi alla supply chain, in particolare nei progetti open-source, intensificheranno la necessità di un monitoraggio costante e di valutazioni periodiche delle vulnerabilità, spingendo le aziende ad adottare approcci zero trust.

Sicurezza nell’intero ciclo di sviluppo del software

Con questo aumento delle minacce informatiche, la sicurezza nel 2025 e negli anni a seguire cesserà di essere un elemento secondario del processo di sviluppo. Secondo OpenText Cybersecurity nel 2025 assisteremo a un ulteriore diffusione dell’approccio DevSecOps, che enfatizza l’integrazione dei controlli di sicurezza in tutto il processo di sviluppo, dalla scansione del codice al monitoraggio del runtime, sottolineando l’importanza d’implementare la modellazione delle minacce fin dalla fase di progettazione. Nel 2025, secondo questo vendor, l’intelligenza artificiale e il machine learning rivoluzioneranno i flussi di lavoro DevOps, passando da tecnologie sperimentali a pilastri fondamentali capaci di automatizzare compiti ripetitivi, prevedere potenziali criticità e ottimizzare i processi.

Altro tema centrale per garantire la sicurezza dello sviluppo software sarà prevenire le vulnerabilità del codice open source, con gli attaccanti che, nel 2025, intensificheranno i tentativi di prendere di mira librerie open-source e dipendenze poco conosciute (ma ampiamente utilizzate) per evitare il rilevamento ed eseguire attacchi malevoli.

A tale riguardo un report Xygeni sottolinea come, nel 2025, i principi Zero Trust si espanderanno alla supply chain del software, enfatizzando la verifica continua di ogni dipendenza, integrazione e interazione con l’utente in modo da garantire che solo i componenti affidabili e sicuri entrino nelle pipeline di sviluppo. Scarica il report The State of Software Supply Chain Security in 2025

LEGGI ANCHE

Gli ultimi articoli