L’analisi delle minacce alla sicurezza informatica aziendale ormai implica il prestare attenzione a tantissimi aspetti. Pericoli per infrastrutture e servizi IT arrivano dai comportamenti adottati in ambito consumer, così come dalle vulnerabilità delle tecnologie automotive. E questo senza trascurare i conflitti internazionali e, per esempio, i cambi di rotta delle amministrazioni delle grandi potenze mondiali. È storia recente, per fare un solo esempio, l’ordine esecutivo di Donald Trump che ha per obiettivo la promozione della leadership degli USA in ambito risorse digitali e tecnologia finanziaria, un’iniziativa che genera preoccupazioni in merito alla sicurezza transnazionale delle transazioni digitali.
“Con il passare degli anni – afferma Alessandro Fontana, country manager di Trend Micro Italia, aprendo i lavori dell’evento #SecurityBarcamp – non possiamo far altro che costatare che la sicurezza è tematica sempre più pervasiva. Il nostro ruolo, oltre che nella ricerca di vulnerabilità e minacce e nell’offerta di soluzioni per contrastarle, è sempre più anche quello di contribuire a fare luce su un mondo complicato e a creare ecosistema tra pubblico e privato per rappresentare un fronte compatto contro il cybercrime”.
A tal proposito, i dati dell’ultimo report Trend Micro sulle minacce informatiche attese per il 2025, dal titolo “The Easy Way In/Out: Securing The Artificial Future”, aiuta a delineare i possibili pericoli.
I costi del cybercrime, i dati più recenti
Marco Balduzzi, Presidente No Hat e Technical Research Lead Trend Micro e Gianluca Galasso, Direttore del Servizio Operazioni/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN) hanno portato alcuni numeri che descrivono quando incide la criminalità informatica sul business rispettivamente mondiale e italiano.
“Il cybercrime – indica Balduzzi – aveva un giro di affari pari a 3 trilioni di dollari nel 2015. Quello del 2025 si stima arriverà a valere 10 trilioni, il che rappresenta un +15% di incremento anno su anno. Crescono gli introiti relativi al cryptocrime che nel 2024 si sono attestati sui 51 miliardi. Guardando alle spese delle aziende colpite da cybercrime emerge l’altissima cifra richiesta in seguito a un attacco ransomware che equivale in media a 1,5 milioni. I riscatti sono sempre più elevati in quanto aumentano i volumi di dati crittati e i bersagli sono spesso organizzazioni grandi, per esempio gli ospedali, che trattano informazioni sensibili. Tra le tendenze che osserviamo quotidianamente vi è la sofisticazione delle attività criminali che si svolgono nel dark web. Mentre nel 2015 il 65% di tali attività riguardavano sostanze stupefacenti, nel 2024 quasi la metà dei proventi è derivata dalla vendita di veri e propri servizi di attacco”.
La situazione italiana si contraddistingue per luci e ombre.
“Nel Global Cybersecurity Index 2024 – sottolinea Galasso – l’Italia risulta essere tra i paesi più virtuosi. L’ITU – International Telecommunication Union, agenzia ONU che valuta il livello di maturità della sicurezza cyber di oltre 190 Paesi, ha infatti promosso l’Italia per le sue strategie e normative sul cybercrime e per la presenza di un CSIRT nazionale e della nostra agenzia governativa, oltre che per le varie iniziative tese a innalzare consapevolezza e collaborazione per ostacolare le minacce. D’altra parte, però, gli attacchi continuano ad aumentare (DDos +64%, ransomware +21%) e cresce il numero di vittime coinvolte: +124%.”
Le tendenze di attacco alla cybersecurity nel 2025
Tutti i componenti del sistema di difesa dagli attacchi alla sicurezza informatica devono essere allineati e quanto più possibile informati su ciò che sta accadendo. Proprio per questo Trend Micro propone periodicamente le proprie previsioni di minacce alla cybersecurity.
Ad Alessio Agnello, Technical Director Trend Micro Italia, è stato affidato il compito di sintetizzare i rischi cyber per il 2025.
AI a servizio del cybercrime, il ruolo dei deepfake
I deepfake servono per rendere più credibili le truffe basate sull’ingegneria sociale. Grazie a tecniche sempre più raffinate, gli hacker sanno imitare voce, stile di scrittura e personalità delle persone, creando “gemelli digitali cattivi” che ingannano vittime inconsapevoli. Così facendo è possibile, per esempio, generare falsi dipendenti per attacchi di Business Email Compromise (BEC) e sfruttare dati biometrici e media esposti involontariamente. I sistemi di intelligenza artificiale stessi possono essere manipolati per compiere azioni dannose e creare phishing personalizzato, aumentando l’efficienza del crimine informatico. Queste metodologie metteranno a dura prova anche gli utenti più consapevoli ed evoluti.
Con il diffondersi dell’automazione un’eventuale compromissione sarà più difficile da scoprire
Se l’intelligenza artificiale dovesse iniziare a operare autonomamente su strumenti e computer aziendali, si genereranno sequenze di azioni e interazioni non rilevabili dagli addetti. Sarà, cioè, più complicato controllare le operazioni dell’AI in tempo reale. Le aziende potrebbero essere più vulnerabili. Si può configurare il rischio di fuoriuscita di dati sensibili durante le interazioni tra modelli linguistici di grandi dimensioni e dipendenti o clienti. Inoltre, l’utilizzo eccessivo delle risorse di sistema da parte degli agenti AI, sia legittimi che malevoli, potrebbe portare al sovraccarico e alla conseguente interruzione dei servizi.
Attacchi APT con obiettivi cloud e supply chain
Gruppi di cybercriminali legati a organizzazioni come Lazarus, Turla e Pawn Storm nel 2024 sono stati molto attivi. Si prevede incrementino il loro lavoro quest’anno. Essi continueranno a impegnarsi a sottrarre informazioni diplomatiche e inerenti a tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.
Rischi di vulnerabilità per il settore automotive
Le vulnerabilità nella gestione della memoria, quali le scritture/letture fuori limite e i bug di corruzione, continueranno a rappresentare strumenti ampiamente utilizzati dai cybercriminali. Nel settore automotive, la standardizzazione dei vari software di gestione installati dalle case automobilistiche potrebbe facilitare la diffusione delle vulnerabilità su più modelli, costringendo a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, sottrarre informazioni sui pagamenti e interrompere le ricariche delle auto elettriche. In casi estremi, disattivando freni e sterzo, ci potrebbero essere conseguenze fisiche per i conducenti e i pedoni.
I ransomware
La tendenza dei gruppi ransomware di servirsi di strumenti per ottenere dati proseguirà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account già compromessi, a discapito di tattiche più tradizionali legate al phishing. Si segnala, inoltre, che gli attacchi ransomware potrebbero spostarsi anche verso modelli di business che non necessitano più di crittografia.
Gli attacchi di malvertising saranno più efficienti
Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati da questi ottenuti. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro proliferazione, ci si aspetta continueranno nel 2025.