Comunicato stampa
Dic
12

Gli analisti di WatchGuard Threat Lab rilasciano le previsioni sulla sicurezza informatica per il 2025

L’intelligenza artificiale sarà sempre più al centro delle capacità di difesa delle aziende e delle tecniche e strategie di attacco dei criminali informatici. La figura del CISO sempre meno attrattiva per il peso delle responsabilità.

Milano, 12 dicembre 2024 – WatchGuard® Technologies, leader globale nella cybersecurity unificata, ha rilasciato le sue previsioni per il 2025 sugli attacchi e le tendenze in materia di sicurezza informatica che emergeranno nel prossimo anno: si va dall’uso malevolo dell’IA multimodale nelle tecniche di attacco, all’ampliamento di strategie “a lungo termine” da parte degli attaccanti che prendono di mira la supply chain del software, al ruolo del CISO che diventa sempre più sfidante e meno attrattivo, all’uso dell’IA per proteggere anche la sicurezza OT.

 

"Quest'anno abbiamo notato come i criminali informatici stiano diventando sempre più abili nello sfruttare tecnologie avanzate per lanciare attacchi innovativi", ha affermato Corey Nachreiner, Chief Security Officer di WatchGuard Technologies. "Nel 2025, il panorama della sicurezza informatica richiederà un approccio proattivo e unificato per difendersi da minacce che non solo stanno crescendo in complessità, ma stanno anche diventando più accessibili ai malintenzionati attraverso l'automazione e i progressi dell'intelligenza artificiale".

 

Di seguito è riportato un riepilogo delle sei principali previsioni sulla sicurezza informatica del team WatchGuard Threat Lab per il 2025.

 

1) L'uso malevolo dell'intelligenza artificiale multimodale creerà intere catene di attacco

I sistemi di IA multimodale acquisiranno progressivamente la capacità di integrare testo, immagini, voce e codici complessi e verranno utilizzati da attori delle minacce per ottimizzare e automatizzare l'intera pipeline di un attacco informatico. Ciò include il profilare i bersagli sui social media, creare e inviare contenuti di phishing realistici, inclusi attacchi vocali (vishing), scoprire talvolta exploit di tipo zero-day, generare malware in grado di eludere i sistemi di rilevamento degli endpoint, implementare l'infrastruttura necessaria a supportarlo, automatizzare i movimenti laterali all'interno delle reti compromesse ed esfiltrare i dati rubati. Questo approccio completamente automatizzato e senza intervento umano democratizzerà le minacce informatiche in modo ancora più radicale rispetto alle offerte di malware-as-a-service degli ultimi anni, permettendo anche ad attori di minacce meno esperti di lanciare attacchi avanzati, altamente personalizzati e difficili da rilevare e contrastare, con un intervento umano minimo. 

 

2) Gli autori delle minacce passano alla strategia a lungo termine 

Nel 2025, gli attaccanti intensificheranno i tentativi di prendere di mira librerie open-source e dipendenze poco conosciute ma ampiamente utilizzate per evitare il rilevamento ed eseguire attacchi malevoli. Amplieranno anche il loro focus su un approccio di "lunga durata", in cui gli attaccanti puntano alla supply chain del software nel corso di un lungo periodo, costruendosi una falsa reputazione come attori affidabili, anziché limitarsi a un attacco puntuale. Questo potrebbe includere persino l'impersonificazione o la compromissione di manutentori affidabili per infiltrarsi nella supply chain del software. 

 

3) Mentre la GenAI entra nella fase di disillusione, i malintenzionati cercano di trarne profitto   

Mentre il ciclo di entusiasmo attorno alla GenAI raggiunge il picco e tende a declinare in una fase di disillusione riguardo alla sua praticità e al suo potenziale, le persone potrebbero credere che la GenAI sia qualcosa di lontano e che non possa ingannarli. Questo aprirà nuovi vettori di attacco per i malintenzionati, che potranno sfruttare la GenAI in combinazione con altre tattiche sofisticate per guadagnare la fiducia delle organizzazioni e realizzare quello che sembrerà un'operazione commerciale legittima.

 

4) Il ruolo del CISO diventerà il meno desiderabile nelle aziende 

Con l’aumento delle richieste normative e politiche, i CISO dovranno affrontare una responsabilità personale e un rischio legale sempre maggiori nel 2025 e negli anni a venire. La pressione crescente potrebbe aumentare il turnover, riducendo l'attrattiva per i candidati qualificati disposti a ricoprire il ruolo. La difficoltà nel coprire posizioni CISO potrebbe portare a risposte ritardate ai rischi per la sicurezza, con conseguenti violazioni o problemi di conformità che spingano a investimenti reattivi. Tuttavia, c’è un aspetto positivo: la catena di fornitura della cybersecurity sta diventando più consapevole delle difficoltà affrontate dai CISO moderni. I fornitori di tecnologia e i partner stanno adottando un approccio basato su piattaforme per alleviare questo carico e stabilire una maggiore fiducia e responsabilità nell’ecosistema. Inoltre, le piccole imprese possono esternalizzare alcune delle responsabilità del CISO a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che offrono servizi CISO.

 

5) Le agenzie di intelligence e le forze dell'ordine iniziano ad avere un impatto significativo 

Le agenzie di intelligence e le forze dell’ordine stanno adottando pratiche sempre più sofisticate per contrastare i criminali informatici. L'adozione mirata di tattiche di interruzione – dal disattivare botnet al tagliare le fonti di profitto e pubblicizzare i successi, come la presa di controllo delle pagine underground degli attori malevoli – sta rendendo più difficile e meno conveniente per i cybercriminali esporsi. In particolare, la collaborazione con altre nazioni e persino con organizzazioni private, attraverso un approccio "globale", sta complicando e aumentando i costi per i criminali informatici, rendendo i loro attacchi più difficili da portare avanti. 

 

6) Per proteggere l’OT, le organizzazioni si affideranno al rilevamento delle anomalie basato su IA 

Con la continua convergenza tra OT e IT, i difensori avranno a disposizione controlli significativamente migliorati, come il rilevamento di anomalie basato sull'IA, per individuare e rispondere proattivamente a nuove minacce in modo indipendente dalla tecnologia specifica. I team di cybersecurity faranno meno affidamento su capacità difensive specifiche per protocollo o applicazione, complesse da configurare e gestire, preferendo invece implementare controlli basati sull'IA per il rilevamento delle anomalie. Questi controlli stabiliscono una base di riferimento per ciò che è “normale”, indipendentemente da come viene definito, e segnalano eventuali deviazioni.

 

Per saperne di più sulle previsioni per il 2025 del WatchGuard Threat Lab visita questa pagina web con approfondimenti video: 

https://www.watchguard.com/wgrd-resource-center/cyber-security-predictions-2025

Informazioni su WatchGuard Technologies, Inc.

WatchGuard® Technologies è leader a livello globale nella sicurezza informatica unificata, con soluzioni progettate appositamente per i fornitori di servizi gestiti. Con la sua Unified Security Platform®, WatchGuard si differenzia poiché offre ambienti di sicurezza reale per il mondo reale che coprono reti, endpoint e identità avvalendosi dei progressi dell'intelligenza artificiale e dell’approccio Zero Trust per garantire una protezione solida e scalabile. 

Scelta da oltre 17.000 rivenditori di sicurezza e fornitori di servizi gestiti che proteggono oltre 250.000 aziende, WatchGuard aiuta i partner a crescere rapidamente, a superare gli ostacoli operativi e a fornire risultati solidi, senza altri fornitori o console né complessità aggiuntive. 

WatchGuard ha sede a Seattle, Washington, USA, con uffici dislocati in tutto il mondo. Scopri di più su WatchGuard.com, segui WatchGuard su LinkedIn o visita il CyberSecurity Hub di WatchGuard per informazioni in tempo reale sulle minacce. 

WatchGuard è un marchio registrato di WatchGuard Technologies, Inc. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.