Milano, 12 dicembre 2024 – WatchGuard® Technologies, leader globale nella cybersecurity unificata, ha rilasciato le sue previsioni per il 2025 sugli attacchi e le tendenze in materia di sicurezza informatica che emergeranno nel prossimo anno: si va dall’uso malevolo dell’IA multimodale nelle tecniche di attacco, all’ampliamento di strategie “a lungo termine” da parte degli attaccanti che prendono di mira la supply chain del software, al ruolo del CISO che diventa sempre più sfidante e meno attrattivo, all’uso dell’IA per proteggere anche la sicurezza OT.
"Quest'anno abbiamo notato come i criminali informatici stiano diventando sempre più abili nello sfruttare tecnologie avanzate per lanciare attacchi innovativi", ha affermato Corey Nachreiner, Chief Security Officer di WatchGuard Technologies. "Nel 2025, il panorama della sicurezza informatica richiederà un approccio proattivo e unificato per difendersi da minacce che non solo stanno crescendo in complessità, ma stanno anche diventando più accessibili ai malintenzionati attraverso l'automazione e i progressi dell'intelligenza artificiale".
Di seguito è riportato un riepilogo delle sei principali previsioni sulla sicurezza informatica del team WatchGuard Threat Lab per il 2025.
1) L'uso malevolo dell'intelligenza artificiale multimodale creerà intere catene di attacco
I sistemi di IA multimodale acquisiranno progressivamente la capacità di integrare testo, immagini, voce e codici complessi e verranno utilizzati da attori delle minacce per ottimizzare e automatizzare l'intera pipeline di un attacco informatico. Ciò include il profilare i bersagli sui social media, creare e inviare contenuti di phishing realistici, inclusi attacchi vocali (vishing), scoprire talvolta exploit di tipo zero-day, generare malware in grado di eludere i sistemi di rilevamento degli endpoint, implementare l'infrastruttura necessaria a supportarlo, automatizzare i movimenti laterali all'interno delle reti compromesse ed esfiltrare i dati rubati. Questo approccio completamente automatizzato e senza intervento umano democratizzerà le minacce informatiche in modo ancora più radicale rispetto alle offerte di malware-as-a-service degli ultimi anni, permettendo anche ad attori di minacce meno esperti di lanciare attacchi avanzati, altamente personalizzati e difficili da rilevare e contrastare, con un intervento umano minimo.
2) Gli autori delle minacce passano alla strategia a lungo termine
Nel 2025, gli attaccanti intensificheranno i tentativi di prendere di mira librerie open-source e dipendenze poco conosciute ma ampiamente utilizzate per evitare il rilevamento ed eseguire attacchi malevoli. Amplieranno anche il loro focus su un approccio di "lunga durata", in cui gli attaccanti puntano alla supply chain del software nel corso di un lungo periodo, costruendosi una falsa reputazione come attori affidabili, anziché limitarsi a un attacco puntuale. Questo potrebbe includere persino l'impersonificazione o la compromissione di manutentori affidabili per infiltrarsi nella supply chain del software.
3) Mentre la GenAI entra nella fase di disillusione, i malintenzionati cercano di trarne profitto
Mentre il ciclo di entusiasmo attorno alla GenAI raggiunge il picco e tende a declinare in una fase di disillusione riguardo alla sua praticità e al suo potenziale, le persone potrebbero credere che la GenAI sia qualcosa di lontano e che non possa ingannarli. Questo aprirà nuovi vettori di attacco per i malintenzionati, che potranno sfruttare la GenAI in combinazione con altre tattiche sofisticate per guadagnare la fiducia delle organizzazioni e realizzare quello che sembrerà un'operazione commerciale legittima.
4) Il ruolo del CISO diventerà il meno desiderabile nelle aziende
Con l’aumento delle richieste normative e politiche, i CISO dovranno affrontare una responsabilità personale e un rischio legale sempre maggiori nel 2025 e negli anni a venire. La pressione crescente potrebbe aumentare il turnover, riducendo l'attrattiva per i candidati qualificati disposti a ricoprire il ruolo. La difficoltà nel coprire posizioni CISO potrebbe portare a risposte ritardate ai rischi per la sicurezza, con conseguenti violazioni o problemi di conformità che spingano a investimenti reattivi. Tuttavia, c’è un aspetto positivo: la catena di fornitura della cybersecurity sta diventando più consapevole delle difficoltà affrontate dai CISO moderni. I fornitori di tecnologia e i partner stanno adottando un approccio basato su piattaforme per alleviare questo carico e stabilire una maggiore fiducia e responsabilità nell’ecosistema. Inoltre, le piccole imprese possono esternalizzare alcune delle responsabilità del CISO a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che offrono servizi CISO.
5) Le agenzie di intelligence e le forze dell'ordine iniziano ad avere un impatto significativo
Le agenzie di intelligence e le forze dell’ordine stanno adottando pratiche sempre più sofisticate per contrastare i criminali informatici. L'adozione mirata di tattiche di interruzione – dal disattivare botnet al tagliare le fonti di profitto e pubblicizzare i successi, come la presa di controllo delle pagine underground degli attori malevoli – sta rendendo più difficile e meno conveniente per i cybercriminali esporsi. In particolare, la collaborazione con altre nazioni e persino con organizzazioni private, attraverso un approccio "globale", sta complicando e aumentando i costi per i criminali informatici, rendendo i loro attacchi più difficili da portare avanti.
6) Per proteggere l’OT, le organizzazioni si affideranno al rilevamento delle anomalie basato su IA
Con la continua convergenza tra OT e IT, i difensori avranno a disposizione controlli significativamente migliorati, come il rilevamento di anomalie basato sull'IA, per individuare e rispondere proattivamente a nuove minacce in modo indipendente dalla tecnologia specifica. I team di cybersecurity faranno meno affidamento su capacità difensive specifiche per protocollo o applicazione, complesse da configurare e gestire, preferendo invece implementare controlli basati sull'IA per il rilevamento delle anomalie. Questi controlli stabiliscono una base di riferimento per ciò che è “normale”, indipendentemente da come viene definito, e segnalano eventuali deviazioni.
Per saperne di più sulle previsioni per il 2025 del WatchGuard Threat Lab visita questa pagina web con approfondimenti video:
https://www.watchguard.com/wgrd-resource-center/cyber-security-predictions-2025