Home Aziende Fortinet I trend delle cyberminacce per il 2025: ne parliamo con Antonio Madoglio...

I trend delle cyberminacce per il 2025: ne parliamo con Antonio Madoglio di Fortinet

Fortinet ha di recente presentato le Threat Prediction 2025: approfondiamo con Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet, l’argomento delle tecniche di attacco emergenti e dei principali trend sul fronte delle minacce informatiche per le aziende.

Quali sono i principali trend che emergono dal 2025 Threat Predictions Report di Fortinet?

Il report evidenzia un panorama delle minacce sempre più complesso, con alcune tendenze principali che si concentrano in gran parte sull’adozione da parte dei criminali informatici di attacchi significativamente più sofisticati.

I cybercriminali stanno affinando le loro tecniche per massimizzare l’impatto e la precisione degli attacchi: dai gruppi Cybercrime-as-a-Service (CaaS) sempre più specializzati, all’adozione di playbook avanzati che integrano minacce digitali e fisiche.

In questo scenario, guardando al 2025, ci aspettiamo una crescente specializzazione della catena di attacco, con il cloud che rappresenterà sempre più uno dei primi target delle minacce dei cybercriminali. Gli strumenti di hacking automatizzati, inoltre, continueranno a farsi strada nel marketplace del dark web, mentre i playbook a combinare attacchi informatici con minacce fisiche alla vita reale. Uno scenario, in sintesi, di costante evoluzione, da monitorare con attenzione.

Come influisce la crescente specializzazione della catena di attacco sulla complessità delle minacce? Quali sono i rischi principali legati al fenomeno Cybercrime-as-a-Service (CaaS)?

Negli ultimi anni, i cybercriminali si sono concentrati maggiormente sul “left of boom”, cioè sulle fasi di ricognizione e preparazione (weaponization) della catena di attacco. Questo consente loro di eseguire attacchi mirati in modo rapido e preciso. In passato, molti fornitori di servizi CaaS offrivano soluzioni complete per eseguire gli attacchi, dai kit di phishing ai payload. Nel 2025, prevediamo che questi gruppi diventeranno ancora più specializzati, concentrando le loro offerte su segmenti specifici della catena di attacco. In questo modo, saranno in grado di fornire strumenti e competenze sempre più verticali che aumenteranno il panorama delle minacce, rendendole maggiormente sofisticate e targettizzate.

La frammentazione della catena di attacco, supportata dal modello Cybercrime-as-a-Service (CaaS), ha rivoluzionato il modo in cui operano i cybercriminali. Questo modello introduce una vera e propria filiera industriale del crimine informatico, dove ogni segmento della catena di attacco è gestito da attori specializzati. La complessità aumenta, poiché i criminali possono combinare strumenti e competenze specifiche, aumentando sia il volume sia la sofisticazione delle minacce globali.

Perché il cloud è diventato un target prioritario per i cybercriminali? Quali strategie suggerite alle aziende per rafforzare la sicurezza nei loro ambienti cloud?

Mentre obiettivi come i dispositivi edge continuano ad attirare l’interesse degli autori delle minacce, un’altra area della superficie di attacco richiederà maggiore attenzione nei prossimi anni: gli ambienti cloud. Sebbene il cloud non sia una novità, rappresenta un’area di crescente interesse per i cybercriminali. Considerando che la maggior parte delle organizzazioni si affida a più fornitori di servizi cloud, non sorprende l’aumento delle vulnerabilità specifiche in questo ambito sfruttate dai malintenzionati. La nostra previsione è che questa tendenza crescerà in futuro.

Il cloud è diventato centrale per le operazioni aziendali, ospitando dati sensibili e applicazioni critiche. Tuttavia, la velocità con cui molte organizzazioni stanno adottando il cloud ha portato, in alcuni casi, a un’insufficiente attenzione alla sicurezza. I criminali sfruttano queste lacune per accedere a dati sensibili o per violare sistemi critici. Le organizzazioni devono adottare un approccio a piattaforma che supporti una sicurezza coerente all’interno di tutti i cloud e degli ambienti. Ciò comporta che ogni implementazione sia sistematicamente resiliente, assicurando che il quadro di sicurezza possa evolversi con l’evolversi del cloud.

L’obiettivo è evitare di essere ostacolati dal fatto di avere strumenti diversi e disporre invece di un sistema integrato che consenta ai team di rilevare più rapidamente le minacce e affrontare i rischi in tempo reale. Le aziende devono, inoltre, rispondere implementando strategie di sicurezza robuste: monitorare continuamente le attività anomale, utilizzando strumenti di autenticazione multi-fattore e framework di sicurezza come MITRE ATT&CK. Inoltre, è essenziale integrare playbook di risposta agli incidenti specifici per gli ambienti cloud al fine di migliorare la capacità di reazione alle violazioni.

Come l’intelligenza artificiale e i Large Language Models stanno trasformando il panorama delle minacce? Cosa possono fare le organizzazioni per contrastare strumenti di hacking automatizzati sempre più avanzati?

Un numero apparentemente infinito di vettori di attacco e codici associati è ora disponibile nel mercato CaaS, come kit di phishing, Ransomware-as-a-Service, DDoS-as-a-Service e altri ancora. Sebbene alcuni gruppi di cybercriminali utilizzino già l’intelligenza artificiale per potenziare le loro offerte CaaS, prevediamo che questa tendenza si intensificherà. Ci aspettiamo che gli attaccanti utilizzino l’output automatizzato dei Large Language Model (LLM) per potenziare le loro offerte e far crescere il mercato, per esempio, trasformando l’intelligence raccolta sui social media in kit di phishing confezionati in modo automatizzato.

L’intelligenza artificiale è una soluzione di grande valore in termini di difesa dagli attacchi informatici, ma al tempo stesso costituisce un’arma nelle mani dei cybercriminali che, sempre più, utilizzano i Large Language Models (LLM) per creare phishing e malware avanzati, oltre che per generare deepfake volti a ingannare le vittime. Per contrastare tali minacce, le aziende devono adottare un approccio di difesa basato sull’IA, che consente loro di rilevare comportamenti anomali e identificare attacchi in tempo reale, in modo proattivo. Fondamentale, in questo scenario, è investire nella formazione per educare il personale sui rischi legati all’uso dell’intelligenza artificiale da parte del cybercrime, aumentando la consapevolezza in tal senso.

Quanto è concreta la minaccia derivante dalla combinazione di attacchi informatici e minacce fisiche? Come le aziende possono prepararsi a difendersi da playbook che includono minacce alla vita reale?

I cybercriminali migliorano continuamente i loro manuali d’attacco, rendendoli sempre più aggressivi. La nostra previsione è che espanderanno ulteriormente i loro playbook combinando attacchi informatici con minacce fisiche, alla vita reale. Osserviamo già alcuni gruppi criminali operare in tal senso, con intimidazioni dirette a dirigenti e impiegati di organizzazioni, e riteniamo che questa pratica diventerà una componente regolare di molti manuali d’attacco. Inoltre, prevediamo che il crimine transnazionale, come il traffico di droga, il contrabbando di persone o merci, diventerà parte di playbook più sofisticati, con gruppi di cybercrime e organizzazioni criminali che collaboreranno.

Questi attacchi combinati rappresentano una minaccia reale, in crescita a livello globale e da monitorare con attenzione, tenuto conto che possono essere sfruttati dai cybercriminali per colpire infrastrutture critiche, come reti energetiche o sistemi industriali, e causare blackout o interruzioni dei servizi pubblici. In tal senso, le aziende devono prepararsi adottando una strategia di sicurezza integrata, sviluppando playbook specifici per minacce ibride e testando regolarmente la loro resilienza attraverso simulazioni di attacco reali. Per tutte le organizzazioni, inoltre, diviene essenziale collaborare con le autorità per condividere informazioni sulle vulnerabilità ed essere così in grado di rispondere alle minacce in modo proattivo e coordinato.

Qual è il ruolo delle partnership pubblico-privato nella lotta al cybercrime? Può spiegarci l’importanza di iniziative come il Cybercrime Atlas del World Economic Forum? Come Fortinet contribuisce a migliorare la resilienza collettiva contro le minacce emergenti?

I cybercriminali troveranno sempre nuovi modi per infiltrarsi nelle organizzazioni. Tuttavia, vi sono numerose opportunità per la comunità della cybersecurity di collaborare per anticipare meglio le prossime mosse e interrompere le loro attività in modo significativo.

Il valore degli sforzi di settore e delle partnership pubblico-privato non sono mai abbastanza enfatizzati, e prevediamo che il numero di organizzazioni che parteciperanno a queste collaborazioni crescerà nei prossimi anni.

Le partnership pubblico-privato sono fondamentali per affrontare minacce globali che superano i confini aziendali e nazionali. Penso a iniziative come NATO Industry Cyber Partnership e INTERPOL Gateway, che favoriscono la condivisione tempestiva di informazioni, migliorando la capacità di prevenzione e risposta. Queste collaborazioni creano un ecosistema di difesa in cui istituzioni governative, aziende e organizzazioni internazionali lavorano insieme per sviluppare standard condivisi e risorse per contrastare il crimine informatico su larga scala.

Tra le iniziative, di rilievo e grande valore è anche Cybercrime Atlas del World Economic Forum, di cui Fortinet è membro fondatore: un’iniziativa strategica per mappare e analizzare le operazioni dei criminali informatici, che fornisce una visione globale delle infrastrutture e dei network utilizzati dai cybercriminali, supportando governi e aziende nel coordinare azioni di contrasto mirate. Questo tipo di iniziativa è cruciale per creare un approccio sistematico alla lotta contro il crimine informatico, migliorando l’efficacia delle operazioni di risposta e prevenzione.

In questo scenario, Fortinet gioca un ruolo chiave nella sicurezza informatica globale, sfruttando tecnologie di machine learning e intelligenza artificiale per rilevare e mitigare le minacce in tempo reale. Grazie alla sua rete globale, inoltre, Fortinet raccoglie costantemente dati critici sulle minacce emergenti, fornendo intelligence proattiva ai suoi clienti. In linea con questo impegno, partecipiamo e siamo tra i promotori di iniziative globali come il “CISA Secure by Design Pledge”, promuovendo standard di sicurezza integrati nei prodotti fin dalla fase di sviluppo.

Quali strategie suggerite per sensibilizzare i dipendenti sulla sicurezza informatica in azienda? Quanto è cruciale la formazione continua per prevenire i cyberattacchi?

È fondamentale ricordare che la cybersecurity è una responsabilità di tutti, non solo dei team di sicurezza e IT. L’implementazione della consapevolezza e della formazione in materia di sicurezza a livello aziendale è una componente vitale della gestione del rischio. In questo scenario, bisogna sottolineare che tutte le organizzazioni, dai governi ai fornitori di prodotti di sicurezza, hanno la responsabilità di promuovere e aderire a valide pratiche di cybersecurity.

Nessuna organizzazione, o team di sicurezza, può contrastare il cybercrime da sola. Lavorando in sinergia e condividendo informazioni all’interno del settore, siamo collettivamente in una posizione migliore per combatterlo e proteggere efficacemente la società nel suo insieme.

In questo scenario, non bisogna dimenticare che la sensibilizzazione delle persone e dei dipendenti è cruciale per rafforzare la postura di sicurezza aziendale. La formazione è una delle difese più efficaci contro le minacce informatiche: dipendenti informati e consapevoli possono riconoscere tentativi di phishing o malware, riducendo il rischio di compromissioni.

Di rilievo, in tal senso, sono i dati del Global Cybersecurity Skills Gap Report 2024 di Fortinet, che mettono in evidenza le attuali sfide legate alla carenza di competenze in materia di cybersecurity e come questa stia avendo un impatto sulle organizzazioni di tutto il mondo. Secondo lo studio, nell’ultimo anno, l’86% dei leader d’azienda in Italia ha dichiarato di aver subito una violazione che può essere parzialmente attribuita alla mancanza di skill di cybersecurity nei team che si occupano di rete e di sicurezza. L’impatto è considerevole se si tiene in conto che il 58% dei partecipanti ha dichiarato di attribuire tali attacchi alla mancanza di consapevolezza sul tema della sicurezza da parte delle loro organizzazioni e dipendenti. Non da ultimo, il 44% ha evidenziato come siano stati necessari da 1 a 3 mesi per recuperare i danni derivanti dagli attacchi subiti.

In questo scenario, nel nostro Paese, il 2024 Security Awareness and Training Report recentemente presentato da Fortinet sottolinea che i dipendenti di quasi il 66% delle organizzazioni non hanno consapevolezza in materia di sicurezza informatica, il 76% dei responsabili d’impresa si aspetta un maggior numero di lavoratori vittima di attacchi basati sull’AI e l’84% ritiene che una maggiore consapevolezza del personale su questi temi rafforzerebbe la postura di sicurezza della propria organizzazione.

È necessario puntare sulla formazione, a tutti i livelli, e Fortinet è in prima linea nel diffondere la cultura della sicurezza, in Italia e non solo, promuovendo iniziative come la Cybersecurity Skills Academy della Commissione europea, cui aderiamo con il nostro Fortinet Training Institute impegnandoci a offrire gratuitamente il nostro programma di formazione sulla cybersecurity a 75.000 persone in Europa nei prossimi tre anni.

Quali saranno, secondo lei, le priorità della cybersecurity nei prossimi anni? Fortinet prevede ulteriori sviluppi tecnologici per contrastare le minacce sempre più sofisticate?

Stiamo osservando che i malintenzionati stanno rapidamente implementando nuovi modi per contrastare le protezioni che molte organizzazioni hanno implementato per tecniche di attacco consolidate. Per contrastare i metodi in costante evoluzione utilizzati dagli attori delle minacce per eludere le difese standard, i professionisti della sicurezza dovrebbero:

  • Adottare un approccio proattivo di threat hunting. Invece di agire sulla base degli alert, gli esperti di sicurezza dovrebbero andare alla ricerca dei segnali di potenziale compromissione che i sistemi automatici potrebbero non notare. Questo approccio prevede l’utilizzo di analisi avanzate dei dati, analisi comportamentale e verifica delle ipotesi.
  • Stratificare la postura di sicurezza. Implementare una strategia di difesa che preveda più meccanismi di sicurezza (come il monitoraggio della rete, la sicurezza degli endpoint e il rilevamento delle anomalie), in modo che se un livello di protezione viene aggirato, gli altri possano fungere da rete di sicurezza. Idealmente, queste soluzioni dovrebbero essere integrate in un’unica piattaforma per condividere i controlli stratificati tra i sistemi di sicurezza e di rete senza soluzione di continuità.
  • Adottare principi di zero-trust. Verificare continuamente l’identità e il livello di fiducia di utenti e dispositivi, anche all’interno del perimetro della rete aziendale. I modelli zero-trust riducono al minimo i danni che gli aggressori possono infliggere se riescono ad accedere alla rete.
  • Integrare la threat intelligence. Utilizzare una threat intelligence aggiornata per essere sempre informati sulle TTP emergenti e mantenere aggiornati i propri playbook. Questo aiuta i professionisti della cybersecurity ad anticipare le nuove tattiche e a adattare, di conseguenza, le protezioni esistenti.
  • Condurre esercitazioni di routine con i red team. Simulazioni regolari di red e blue team possono rivelare i punti deboli delle difese di un’organizzazione e fornire informazioni utili sulle potenziali strategie che i malintenzionati potrebbero utilizzare.

Questo approccio adattivo e multilivello, sostenuto dall’apprendimento continuo e dall’adozione di tecnologie di sicurezza emergenti, aiuta le organizzazioni a resistere all’evoluzione del panorama delle minacce.

In questo scenario, Fortinet continuerà a operare per offrire al mercato un approccio integrato alla sicurezza informatica, combinando tecnologie avanzate, collaborazioni globali e iniziative educative per consentire alle aziende, alle persone e alla società nel suo insieme di essere sempre un passo avanti rispetto ai cybercriminali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php