Le tecniche di data breach si affinano sempre più, complice anche l’intelligenza artificiale che, a seconda di come è usata, può rappresentare un’arma davvero pericolosa o un’alleata preziosa. Guardando al 2025, la business unit TRU – Threat Research Unit di Acronis (per voce di Irina Artioli, cyber protection evangelist che ne è parte integrante) presenta le previsioni delle principali minacce a cui si dovrà prestare attenzione.
Tecniche di attacco emergenti: previsioni 2025
Il cyber crime è a caccia di dati, informazioni preziose più o meno sensibili che possano essere rivendute con notevoli guadagni.
“Nessuno può trascurare questo pericolo – dichiara Artioli – nemmeno (e soprattutto) le piccole realtà. Spesso quest’ultime vengono attaccate per sottrarre dati su altre aziende loro partner o fornitori. Bisogna ricordare che non ci si può nascondere dietro l’alibi della dimensione o la convinzione di non avere nulla da fornire a eventuali hacker”.
I criminali cyber agiscono con tattiche sempre più sofisticate quali:
- codici QR: le truffe di phishing mediante QR prevedono che le vittime siano facilmente portate a condividere dati su pagamenti e altre informazioni personali.
- Formjacking aumenta, infatti, il numero di aggressori che inseriscono codici dannosi nei moduli web per rubare dati sensibili.
- Estensioni dannose del browser installate inconsapevolmente dagli utenti offrono l’opportunità di compromettere l’intera infrastruttura IT.
- I criminali informatici utilizzeranno sempre più i nomi utente e password rubati per accedere a più account sapendo che, ancora, purtroppo, le stesse credenziali sono utilizzate più volte.
- Attacchi di tipo Man-in-the-Middle per intercettare comunicazioni e tentare accessi non autorizzati.
- Exploit dei dispositivi IoT, spesso non protetti.
Il 2025 vedrà, inoltre, l’evoluzione di alcune strategie di attacco quali:
- Minacce Living-off-the-Land (LOL) per cui sono usati strumenti di sistemi nativi come PowerShell per aggirare le difese tradizionali.
- Escalation degli attacchi alla supply chain: gli aggressori prenderanno di mira i fornitori di terze parti per infiltrarsi nelle organizzazioni più grandi.
- Campagne di disinformazione supportate dall’AI, è il caso dei deepfake che saranno sempre più realistici, grazie all’intelligenza artificiale (che, per fare un solo esempio, è in grado di replicare non solo il tono di una voce, ma anche lo stile del parlato…).
- Guerra informatica che ha, in particolare, come obiettivo le infrastrutture critiche.
NIS2 e il ruolo di una piattaforma integrata che permetta la resilienza dell’infrastruttura IT
La normativa NIS2 è stata emanata dall’UE per indicare le misure da porre in atto in ottica di cybersecurity alle aziende attive nei settori ritenuti critici (nella fattispecie: finance, sanità, fornitori e distributori di acqua potabile e digital service provider).
“Dobbiamo partire dal presupposto – sottolinea Denis Cassinerio, senior director & general manager South Emea di Acronis – che i rischi di attacco esistono e possono andare a buon fine. L’importante è avere adottato una strategia difensiva solida che miri a prevenire ma, eventualmente, anche a reagire in fretta, nel malaugurato caso che il cyber attack vada a buon fine”.
La direttiva europea, in breve, impone di adottare soluzioni che consentano di valutare e gestire i rischi e, in caso di incidenti, di segnalarli e assicurare continuità operativa, sicurezza della supply chain e un ripristino rapido.
“Acronis – spiega Cassinerio – offre una piattaforma modulare, completa di una vasta gamma di servizi studiati per garantire cyber resilienza di qualsiasi tipologia d’azienda. La nostra è praticamente una proposta di sicurezza end-to-end (che va dall’analisi dei rischi al recovery) totalmente gestita per soddisfare le esigenze degli utenti finali mediante gli Acronis Service Partner”.
Acronis Italia può contare su circa 800 partner che hanno contribuito a una crescita anno su anno del volume d’affari del vendor pari al 40%.
“Siamo convinti – conclude Cassinerio – che la nostra tecnologia risponda pienamente alle sfide che tutte le aziende devono affrontare con la NIS2. L’analisi dei rischi e i servizi di controllo Acronis sono a disposizione di tutte le organizzazioni, qualsiasi siano dimensioni e budget che le caratterizzano. I costi dei servizi sono invece, naturalmente, proporzionati ai workload protettti”.