Analisi

Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis



Indirizzo copiato

Il vendor indica nella resilienza il fattore fondamentale su cui basare le strategie di cybersecurity nel 2025 e oltre. È difficile pensare di essere al sicuro, importante è garantire il più possibile continuità operativa

Pubblicato il 5 dic 2024



cybersecurity NIS2
Immagine di lefthanderman da Shutterstock

Le tecniche di data breach si affinano sempre più, complice anche l’intelligenza artificiale che, a seconda di come è usata, può rappresentare un’arma davvero pericolosa o un’alleata preziosa. Guardando al 2025, la business unit TRU – Threat Research Unit di Acronis (per voce di Irina Artioli, cyber protection evangelist che ne è parte integrante) presenta le previsioni delle principali minacce a cui si dovrà prestare attenzione. 

Tecniche di attacco emergenti: previsioni 2025

Il cyber crime è a caccia di dati, informazioni preziose più o meno sensibili che possano essere rivendute con notevoli guadagni.

“Nessuno può trascurare questo pericolo – dichiara Artioli – nemmeno (e soprattutto) le piccole realtà. Spesso quest’ultime vengono attaccate per sottrarre dati su altre aziende loro partner o fornitori. Bisogna ricordare che non ci si può nascondere dietro l’alibi della dimensione o la convinzione di non avere nulla da fornire a eventuali hacker”.

Irina Artioli
Irina Artioli, cyber protection evangelist di Acronis

I criminali cyber agiscono con tattiche sempre più sofisticate quali:

  • codici QR: le truffe di phishing mediante QR prevedono che le vittime siano facilmente portate a condividere dati su pagamenti e altre informazioni personali. 
  • Formjacking aumenta, infatti, il numero di aggressori che inseriscono codici dannosi nei moduli web per rubare dati sensibili. 
  • Estensioni dannose del browser installate inconsapevolmente dagli utenti offrono l’opportunità di compromettere l’intera infrastruttura IT. 
  • I criminali informatici utilizzeranno sempre più i nomi utente e password rubati per accedere a più account sapendo che, ancora, purtroppo, le stesse credenziali sono utilizzate più volte
  • Attacchi di tipo Man-in-the-Middle per intercettare comunicazioni e tentare accessi non autorizzati. 
  • Exploit dei dispositivi IoT, spesso non protetti. 

Il 2025 vedrà, inoltre, l’evoluzione di alcune strategie di attacco quali:

  • Minacce Living-off-the-Land (LOL) per cui sono usati strumenti di sistemi nativi come PowerShell per aggirare le difese tradizionali. 
  • Escalation degli attacchi alla supply chain: gli aggressori prenderanno di mira i fornitori di terze parti per infiltrarsi nelle organizzazioni più grandi. 
  • Campagne di disinformazione supportate dall’AI, è il caso dei deepfake che saranno sempre più realistici, grazie all’intelligenza artificiale (che, per fare un solo esempio, è in grado di replicare non solo il tono di una voce, ma anche lo stile del parlato…). 
  • Guerra informatica che ha, in particolare, come obiettivo le infrastrutture critiche

NIS2 e il ruolo di una piattaforma integrata che permetta la resilienza dell’infrastruttura IT

La normativa NIS2 è stata emanata dall’UE per indicare le misure da porre in atto in ottica di cybersecurity alle aziende attive nei settori ritenuti critici (nella fattispecie: finance, sanità, fornitori e distributori di acqua potabile e digital service provider).

Denis Cassinerio
Denis Cassinerio, senior director & general manager South Emea di Acronis

“Dobbiamo partire dal presupposto – sottolinea Denis Cassinerio, senior director & general manager South Emea di Acronis – che i rischi di attacco esistono e possono andare a buon fine. L’importante è avere adottato una strategia difensiva solida che miri a prevenire ma, eventualmente, anche a reagire in fretta, nel malaugurato caso che il cyber attack vada a buon fine”.

La direttiva europea, in breve, impone di adottare soluzioni che consentano di valutare e gestire i rischi e, in caso di incidenti, di segnalarli e assicurare continuità operativa, sicurezza della supply chain e un ripristino rapido.

“Acronis – spiega Cassinerio – offre una piattaforma modulare, completa di una vasta gamma di servizi studiati per garantire cyber resilienza di qualsiasi tipologia d’azienda. La nostra è praticamente una proposta di sicurezza end-to-end (che va dall’analisi dei rischi al recovery) totalmente gestita per soddisfare le esigenze degli utenti finali mediante gli Acronis Service Partner”.

Acronis Italia può contare su circa 800 partner che hanno contribuito a una crescita anno su anno del volume d’affari del vendor pari al 40%.

“Siamo convinti – conclude Cassinerio – che la nostra tecnologia risponda pienamente alle sfide che tutte le aziende devono affrontare con la NIS2. L’analisi dei rischi e i servizi di controllo Acronis sono a disposizione di tutte le organizzazioni, qualsiasi siano dimensioni e budget che le caratterizzano. I costi dei servizi sono invece, naturalmente, proporzionati ai workload protettti”.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5