Sicurezza IT, le 5 tendenze del 2025 secondo Check Point
Il rapporto sulla sicurezza 2025 rileva un aumento del 44% degli attacchi in un contesto di guerre informatiche, ransomware e Infostealer: i consigli per i CISO

Check Point Software Technologies ha pubblicato “The State of Global Cyber Security 2025“, il suo 13° rapporto annuale con dati su 170 Paesi. Oltre a segnalare un aumento del 44% degli attacchi informatici globali nel 2024 rispetto all’anno precedente, il rapporto svela le nuove tendenze, le tattiche emergenti di attacco, e le indicazioni per affrontare questo panorama in continua evoluzione.
Il 2024, spiega una nota, è stato segnato dal ruolo crescente dell’IA generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, la GenAI è stata utilizzata per accelerare gli attacchi informatici, rubare denaro e influenzare l’opinione pubblica. Allo stesso tempo, gli attacchi Infostealer sono aumentati del 58%, rivelando un ecosistema in via di maturazione. Oltre il 70% dei dispositivi infettati erano personali, in quanto gli attori delle minacce hanno preso di mira gli ambienti BYOD (bring-your-own device) per violare le risorse aziendali.
Più in generale, il report evidenzia i 5 principali trend che definiranno il prossimo futuro della sicurezza informatica:
1) Guerre informatiche
Nel 2025, l’IA sarà sempre più sfruttata nella guerra informatica, in particolare nel contesto delle campagne di disinformazione e di influenza. Sia gli attori nazionali, sia i criminali informatici utilizzano già strumenti di IA per amplificare le fake news, creare deepfake e manipolare l’opinione pubblica. Man mano che queste tecnologie diventano più avanzate e diffuse, cresce la capacità di diffondere disinformazione.
Un’altra tendenza preoccupante è l’aumento dell’hacktivismo affiliato agli Stati. Gli hacktivisti, spesso con l’appoggio dei governi, utilizzano gli attacchi informatici per portare avanti agende geopolitiche, promuovendo la disinformazione e destabilizzando i loro nemici. Si potrebbe presto assistere a una transizione verso attacchi più grandi e sofisticati, con conseguenze a lungo termine, o attacchi che si concentrano su danni ad alto impatto immediato.
2) Ransomware
Il ransomware continua a essere una delle forme più diffuse e dannose di criminalità informatica. Le forze dell’ordine hanno fatto passi da gigante nel distruggere le grandi reti di ransomware. Oggi però sono attivi gruppi più piccoli e dinamici in grado di cambiare rapidamente obiettivi e tattiche.
È inoltre in corso una transizione dai tradizionali attacchi ransomware basati su crittografia all’estorsione per esfiltrazione dei dati. Anziché bloccare i file e chiedere il pagamento di una chiave di decrittazione, i criminali informatici ora rubano i dati sensibili e minacciano di rilasciarli se le loro richieste non vengono soddisfatte. Questo aggiunge un ulteriore livello di pressione sulle organizzazioni, in particolare quelle che gestiscono dati riservati o personali, come servizi finanziari, sanità e istruzione. In particolare ben il 10% degli attacchi ransomware riguarda il settore sanitario (+47% rispetto al 2023).
3) Infostealer
Gli infostealer registrano un incremento del 58% dei tentativi di infezione rispetto all’anno precedente. Questi tipi di malware sono progettati per rubare token e informazioni sensibili, tra cui credenziali di accesso anche di VPN, spesso da configurazioni BYOD, e possono fornire agli aggressori informazioni preziose, creando una backdoor per ulteriori sfruttamenti. Gli infostealer possono colpire sia i privati sia le aziende. Nel 90% delle aziende violate, le credenziali sono finite nel registro di un ladro prima dell’attacco. Questa tendenza in crescita comporta rischi non solo per la sicurezza aziendale, ma anche per la privacy individuale e la protezione dei dati. Nel contempo sono in declino le botnet tradizionali e il malware bancario.
4) Vulnerabilità dei dispositivi edge
Gli edge device, come i dispositivi IoT, gli indossabili, l’hardware per il lavoro a distanza, i router e le VPN sono diventati obiettivi primari per i criminali informatici. Poiché operano ai margini di una rete, questi dispositivi sono meno sicuri e più difficili da monitorare, e quindi punti di accesso interessanti per gli aggressori. È quindi necessario proteggere tutti gli endpoint connessi per prevenire le violazioni. Oltre 200.000 dispositivi sono stati controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo Stato Nel 2024 si è anche assistito a un netto aumento delle vulnerabilità zero-day, che interessano i dispositivi edge.
5) Sicurezza del cloud
In un mondo in cui le aziende investono sempre più sul cloud ibrido, cresce la complessità di gestione, visibilità e conformità delle configurazioni cloud. La protezione degli ambienti ibridi e multi-cloud è diventata fondamentale per tutti i CISO delle medie e grandi aziende.
Gli aggressori ora conducono attacchi su larga scala di credential stuffing e attacchi brute-force “low and slow” contro provider SSO e servizi cloud. Stanno anche trovando il modo di sfruttare le soluzioni Large Language Model (LLM).
Anche la sicurezza delle API rimane un problema critico. Pratiche di sicurezza API inadeguate possono esporre le applicazioni basate sul cloud ad accessi non autorizzati, consentendo agli aggressori di rubare dati, interrompere i servizi o causare danni significativi agli ambienti cloud.
Sempre più importante prevenire le minacce
Le tendenze della sicurezza IT per il 2025, sottolinea Check Point, indicano che il panorama digitale diventa ogni giorno più complesso e pericoloso. Mentre le difese migliorano, i criminali e gli attori degli Stati nazionali continuano a evolvere le loro strategie e tattiche per eludere queste difese.
La prevenzione delle minacce continua a essere la migliore difesa contro le tecniche di attacco complesse attraverso l’e-mail, i dispositivi edge, il cloud ibrido o altri target. La nota di Check Point si conclude elencando una serie di consigli pratici per i CISO:
– Rafforzare la sicurezza BYOD, implementando politiche rigorose e la protezione degli endpoint per ridurre i rischi legati all’accesso dei dispositivi personali alle risorse aziendali.
– Investire nell’analisi delle minacce, sfruttando gli strumenti basati sull’IA per monitorare e prevenire le campagne di disinformazione e le minacce emergenti.
– Migliorare la gestione delle patch, affrontando in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
– Proteggere i dispositivi edge, implementando solide misure di sicurezza per i router, le VPN e i dispositivi IoT.
– Puntare sulla resilienza, preparandosi alle minacce persistenti con piani completi di risposta agli incidenti e di monitoraggio continuo.