Lo stato di salute della cybersecurity in Italia, indagine di Check Point

cybersecurity

Quest’anno l’indagine sullo stato della sicurezza IT di Check Point  si è focalizzata sulla cybersecurity in Italia e sulle previsioni che vedono grande protagonista l’intelligenza artificiale.

Cristiano Voschion, Country Manager Italia di Check Point
Come previsto, i progressi del 2024, come l’intelligenza artificiale e l’infrastruttura cloud, hanno migliorato la nostra vita quotidiana. Tuttavia hanno anche favorito i criminali informatici. Quest’analisi evidenzia l’impatto reale di tali cambiamenti, offrendo approfondimenti e raccomandazioni da e per i CISO.

Queste le 5 tendenze chiave della sicurezza informatica

“Lo stato della sicurezza informatica 2025” evidenzia lo stato della cybersecurity e le cinque tendenze che ne plasmeranno il futuro. Si va dal ruolo crescente dell’IA nella guerra informatica alla minaccia crescente dei pirati informatici.

  • Guerre informatiche: l’intelligenza artificiale amplifica le campagne di disinformazione e di influenza.
  • Ransomware: frammentazione ed esfiltrazione dei dati.
  • Infostealer: minaccia crescente per privati e aziende.
  • Vulnerabilità dei dispositivi edge: un nuovo vettore di accesso.
  • Sicurezza del cloud: configurazioni errate e pratiche scorrette.

Il panorama attuale della cybersecurity in Italia

In Italia si è registrata una crescita degli attacchi informatici nella seconda metà del 2024, rispetto al semestre precedente, superiore a quella rilevata a livello globale. In media, un’organizzazione o azienda nel nostro Paese ha subito 2.281 attacchi a settimana tra luglio e dicembre 2024, contro i 1.843 rilevati nel mondo. Il settore dell’Educazione ha ricevuto addirittura più del doppio degli attacchi.

Sopra la media globale troviamo anche il settore del Governo e Militare e quello della Comunicazione. Inoltre, nell’ultimo semestre 2024 le principali minacce informatiche al nostro Paese sono arrivate da Usa (47%), dall’Italia stessa (13%) e dalla Germania (9%). Principale vettore di attacco le e-mail contenenti file malevoli; tra questi, il 61% erano file eseguibili, il 30% PDF 3, il 9% fogli di calcolo Excel.

Cybersecurity – A livello globale crescono Infostealer e malware multiuso

Nel 2024 si è registrato un notevole aumento dei tentativi di attacco sia da parte di Infostealer che di malware multiuso. Quest’ultimo (RAT, botnet e banker) viene spesso utilizzato nelle fasi iniziali di un attacco per rilasciare strumenti aggiuntivi ed espandere il controllo degli aggressori sul sistema violato. Non sorprende, quindi, che questo sia il tipo di malware più comune, con il 39% delle organizzazioni colpite nel 2024. Questa cifra segna un significativo +25% rispetto all’anno precedente, quando solo il 31% delle organizzazioni ha affrontato tentativi simili.

In diminuzione invece gli attacchi di crypto miner

Anche i tentativi di infezione da infostealer sono aumentati passando dal 12% al 19% delle organizzazioni colpite nel 2024 (+58%). Questi malware sono utilizzati per molteplici attività malevole: dalla frode diretta, tramite credenziali finanziarie rubate, allo sfruttamento di cookie di sessione rubati per violare le reti aziendali. Gli attacchi di crypto miner, installati all’insaputa dei proprietari del sistema, sono diminuiti, passando dal 9% ad appena il 2% delle organizzazioni colpite. La maggior parte dei crypto miner ha come obiettivo la criptovaluta Monero. La sua difficoltà di mining (ovvero lo sforzo computazionale richiesto per estrarre Monero) è quasi raddoppiata, passando da una media di 260G a gennaio a quasi 450G a dicembre 2024. Questo riduce in modo critico la loro redditività.

Cybersecurity in Italia: le previsioni per il 2025

Le piattaforme cloud diventano la spina dorsale della sicurezza informatica con un’integrazione guidata dall’AI che si rivela più efficace dei singoli strumenti. Riunendo diverse operazioni di sicurezza, queste piattaforme riducono la complessità, consentendo alle organizzazioni di affrontare minacce e vulnerabilità nel cloud con più efficienza ed efficacia.

I rischi dall’uso scorretto dell’IA e dalla violazione dei dati

Quest’anno, il potenziale di violazione dei dati causato da dipendenti che inavvertitamente condividono informazioni sensibili con piattaforme di IA come ChatGPT o Gemini di Google rappresenta un rischio significativo. Il crimine finanziario alimentato dall’intelligenza artificiale ha portato i criminali informatici a investire nella sua integrazione in vari strumenti tecnologici. In particolare per la Business Email Compromise (BEC) e i metodi di aggiramento del Know Your Customer (KYC). Queste minacce diventeranno più diffuse durante il 2025, in quanto i cybercriminali stanno lavorando attivamente per implementare la GenAI in questi servizi.

La tendenza a decentrare gli ecosistemi della criminalità

L’aumento degli attacchi alla supply chain dell’Open-Source, sempre più bersagli attraenti per i malintenzionati che puntano a sfruttare segretamente le vulnerabilità dei software più diffusi. Questa escalation di minacce evidenzia l’urgente necessità di potenziare le misure di sicurezza e una maggiore vigilanza all’interno della comunità open source. I recenti successi delle forze dell’ordine nella lotta contro le grandi operazioni di ransomware e botnet hanno spinto gli attori malintenzionati a orientarsi verso reti, metodologie e operazioni più piccole e decentralizzate. I grandi progetti di ransomware si sono ristrutturati in gruppi più piccoli. Mentre ecosistemi guidati da infostealer sono emersi come il mezzo principale per facilitare l’accesso iniziale.

La carenza globale di professionisti esperti in sicurezza

Aumento dei requisiti normativi e norme più rigorose per le assicurazioni contro i rischi informatici. Infatti le organizzazioni dovranno affrontare una pressione crescente a causa di nuove normative sulla sicurezza informatica. Tra queste i regolamenti UE sull’IoT, le regole di divulgazione della sicurezza informatica della SEC, il Digital Operational Resilience Act (DORA) e la NIS2. La conformità a questi quadri normativi richiederà un significativo investimento di tempo e risorse per iniziative come lo sviluppo di nuove tecnologie di sicurezza. Altra sfida è quella legata alla carenza globale di professionisti della sicurezza informatica. Necessari per le aziende che cercano di difendersi dalla crescente complessità e dal volume delle minacce informatiche.