mercoledì, 6 maggio 2026

Cyber Security

Cyber Security

WatchGuard, previsioni per il 2025: in tema di sicurezza informatica, necessario un approccio proattivo

WatchGuard, previsioni per il 2025: in tema di sicurezza informatica, necessario un approccio proattivo
23/12/2024

Specialista nella cybersecurity unificata, WatchGuard Technologies ha rilasciato le sue previsioni per il 2025 sugli attacchi e le tendenze in tema di sicurezza informatica.

"Quest'anno abbiamo notato come i criminali informatici stiano diventando sempre più abili nello sfruttare tecnologie avanzate per lanciare attacchi innovativi", osserva Corey Nachreiner, Chief Security Officer di WatchGuard Technologies (in foto). "Nel 2025, il panorama della sicurezza informatica richiederà un approccio proattivo e unificato per difendersi da minacce che non solo stanno crescendo in complessità, ma stanno anche diventando più accessibili ai malintenzionati attraverso l'automazione e i progressi dell'intelligenza artificiale".

Le sei principali previsioni sulla sicurezza informatica del team WatchGuard Threat Lab per il 2025:

  • L'uso malevolo dell'intelligenza artificiale multimodale creerà intere catene di attacco - I sistemi di IA multimodale acquisiranno la capacità di integrare testo, immagini, voce e codici complessi e verranno utilizzati da attori delle minacce per ottimizzare e automatizzare l'intera pipeline di un attacco informatico. Ciò include il profilare i bersagli sui social media, creare e inviare contenuti di phishing realistici, inclusi attacchi vocali (vishing), scoprire talvolta exploit di tipo zero-day, generare malware in grado di eludere i sistemi di rilevamento degli endpoint, implementare l'infrastruttura necessaria a supportarlo, automatizzare i movimenti laterali all'interno delle reti compromesse ed esfiltrare i dati rubati.
  •  Gli autori delle minacce passano alla strategia a lungo termine - Nel 2025, gli attaccanti intensificheranno i tentativi di prendere di mira librerie open-source e dipendenze poco conosciute ma ampiamente utilizzate per evitare il rilevamento ed eseguire attacchi malevoli. Amplieranno anche il loro focus su un approccio di "lunga durata", in cui gli attaccanti puntano alla supply chain del software nel corso di un lungo periodo, costruendosi una falsa reputazione come attori affidabili, anziché limitarsi a un attacco puntuale. Questo potrebbe includere persino l'impersonificazione o la compromissione di manutentori affidabili per infiltrarsi nella supply chain del software.
  •  La GenAI entra nella fase di disillusione, i malintenzionati cercano di trarne profitto  - Mentre il ciclo di entusiasmo attorno alla GenAI raggiunge il picco e tende a declinare in una fase di disillusione riguardo alla sua praticità e al suo potenziale, le persone potrebbero credere che la GenAI sia qualcosa di lontano e che non possa ingannarli. Questo aprirà nuovi vettori di attacco per i malintenzionati, che potranno sfruttare la GenAI in combinazione con altre tattiche sofisticate per guadagnare la fiducia delle organizzazioni e realizzare quello che sembrerà un'operazione commerciale legittima. 
  •  Il ruolo del CISO diventerà il meno desiderabile nelle aziende - La difficoltà nel coprire posizioni CISO potrebbe portare a risposte ritardate ai rischi per la sicurezza, con conseguenti violazioni o problemi di conformità che spingano a investimenti reattivi. Tuttavia, c’è un aspetto positivo: la catena di fornitura della cybersecurity sta diventando più consapevole delle difficoltà affrontate dai CISO moderni. I fornitori di tecnologia e i partner stanno adottando un approccio basato su piattaforme per alleviare questo carico e stabilire una maggiore fiducia e responsabilità nell’ecosistema. Inoltre, le piccole imprese possono esternalizzare alcune delle responsabilità del CISO a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che offrono servizi CISO.
  • Le agenzie di intelligence e le forze dell'ordine avranno un impatto significativo - Le agenzie di intelligence e le forze dell’ordine stanno adottando pratiche sempre più sofisticate per contrastare i criminali informatici. L'adozione mirata di tattiche di interruzione – dal disattivare botnet al tagliare le fonti di profitto e pubblicizzare i successi, come la presa di controllo delle pagine underground degli attori malevoli – sta rendendo più difficile e meno conveniente per i cybercriminali esporsi. In particolare, la collaborazione con altre nazioni e persino con organizzazioni private, attraverso un approccio "globale", sta complicando e aumentando i costi per i criminali informatici, rendendo i loro attacchi più difficili da portare avanti. 
  • Per proteggere l’OT, le organizzazioni si affideranno al rilevamento delle anomalie basato su IA - Con la continua convergenza tra OT e IT, i difensori avranno a disposizione controlli significativamente migliorati, come il rilevamento di anomalie basato sull'IA, per individuare e rispondere a nuove minacce in modo indipendente dalla tecnologia specifica. I team di cybersecurity faranno meno affidamento su capacità difensive specifiche per protocollo o applicazione, complesse da configurare e gestire, preferendo invece implementare controlli basati sull'IA per il rilevamento delle anomalie. Tali controlli stabiliscono una base di riferimento per ciò che è “normale”, indipendentemente da come viene definito, e segnalano eventuali deviazioni.

 


maggiori informazioni su:
https://www.watchguard.com/it


  X Share

Tutte le news

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio