sabato, 9 maggio 2026

Cyber Security

Cyber Security

Rapporto Clusit 2025: incidenti cyber gravi in aumento, anche l'Italia nel mirino

Rapporto Clusit 2025: incidenti cyber gravi in aumento, anche l'Italia nel mirino
07/03/2025

Il Rapporto Clusit 2025 - che delinea in maniera indipendente l’andamento del cybercrime a livello globale e italiano - sarà presentato al pubblico il prossimo 11 marzo, in apertura di Security Summit. 

Dati 2024 in evidenza 

  • In media, si sono verificati nel mondo 295 incidenti cyber al mese
  • 9 incidenti su 10 nel mondo sono stati di matrice cybercriminale
  • Phishing e Ingegneria Sociale a livello globale sono cresciuti del 33% rispetto al 2023
  • +15% la crescita degli attacchi in Italia rispetto al 2023
  • + 67% gli incidenti significativi in Europa
  • + 40% la crescita degli incidenti di matrice cybercrime in Italia rispetto al 2023
  •   29% la percentuale degli incidenti subìti in Italia a seguito di azioni di attivismo rispetto al valore globale dell’8%
  • Un quarto degli incidenti al settore Manifatturiero nel mondo è avvenuto contro realtà italiane
  • Un quarto degli incidenti al settore Trasporti e Logistica nel mondo è avvenuto contro realtà italiane
  • Oltre un terzo degli incidenti in Italia è stato causato da malware.

Gli Autori del Rapporto hanno svolto alcune riflessioni sui temi più importanti. Le riportiamo. 

Cybersecurity e Persone

E' fondamentale, nel nostro Paese, mantenere una forte attenzione sul tema della consapevolezza delle persone: la crescita dell’87% degli attacchi di phishing ed ingegneria sociale testimonia che quanto fatto fino ad oggi non è ancora sufficiente. Ci sono i termini per lanciare un allarme, anche guardando ai dati di altri contributi contenuti nel Rapporto Clusit, come, ad esempio, il contributo della Polizia Postale e delle Comunicazioni, che ricomprendono anche tutti quegli eventi che interessano i singoli cittadini e le PMI. Il fenomeno sta infatti assumendo un grado di estensione che diventa sempre più preoccupante.

È pertanto imprescindibile che la Scuola, l’Università, i soggetti pubblici e privati lavorino in sinergia per sviluppare una cultura della sicurezza che sia parte del patrimonio di conoscenze di tutti i cittadini, a partire dalle nuove generazioni. Insieme alla consapevolezza, rimane anche aperto il tema delle competenze più specifiche, il cui gap rispetto alle esigenze del mercato continua ad aumentare. Deve quindi essere ancora al centro dell’attenzione il tema del “Reskill and upskill” con riguardo alle competenze STEM.

Il “doppio uso” dell’Intelligenza Artificiale

In ottica strategica, particolare attenzione dovrà essere posta verso le opportunità e ai rischi dell’adozione dell’AI nell’ambito dei processi di business delle imprese. L’AI è uno degli ambiti di innovazione in cui lo stesso concetto di dual use diventa obsoleto: ne parliamo tanto in relazione alle tecnologie di protezione e di detection degli attacchi informatici, quanto nell’ambito delle tecniche stesse di attacco, ma soprattutto come strumento che in modo pervasivo accompagnerà sempre più – talvolta sostituendo, talvolta potenziando – l’attività operativa delle persone; soprattutto, sarà il mezzo tramite il quale nasceranno nuovi servizi fino ad oggi inimmaginati/bili.

Nel cercare di comprendere quali saranno i nuovi rischi, le organizzazioni non dovranno sottovalutare l’impatto in termini di dipendenza dalla tecnologia che questo strumento avrà nel pervadere ogni ambito delle attività umane e automatizzate; ciò si sostanzierà in un incremento del livello di impatto che i rischi tradizionali sulla sicurezza, che ancora oggi fatichiamo a mitigare, potranno avere dal momento che si concretizzeranno in incidenti informatici. 

Governance della Sicurezza e dei Processi

Emerge sempre più – anche dai dati del Rapporto Clusit 2025 -  come sia necessario rafforzare la governance della sicurezza e la capacità di identificare, analizzare, valutare e gestire i rischi, sia con misure preventive che di mitigazione, ma anche nella prospettiva di gestire il trasferimento del rischio verso terzi, sia in ottica di coperture assicurative, ma anche trasferendo l’onere dell’implementazione delle misure di mitigazione mediante il ricorso ad un outsourcing di qualità, per esempio nell’ambito di percorsi di Cloud Journey. La capacità di determinare, anticipare e gestire le evoluzioni legate alle minacce esogene, oltre che al contesto interno dell’organizzazione, è ormai fondamentale nel quadro che il Rapporto ci permette di delineare.

Resta poi imprescindibile rafforzare la governance dei processi di patch & vulnerability management. Tanto si è fatto in Italia, come si riscontra dalla riduzione degli incidenti a Severity massima, ma il preoccupante dato globale di crescita del 76% degli attacchi basati su vulnerabilità note e 0-day deve essere di stimolo a mantenere alta l’attenzione. 

Ragionare in ottica di processi

È necessario ragionare in ottica di processi di reale presidio continuo della sicurezza di prodotti e servizi lungo l’intero ciclo di vita (SSDLC - Secure Software Development LifeCycle), sia in ambienti waterfall che agili (SecDevOps), adottando soluzioni che affrontino efficacemente l’ambito della sicurezza delle applicazioni su ogni elemento (servizi esposti, front end, middleware, applicazioni mobili, IoT) e non solo in fase di scrittura del codice.

In particolare, le logiche di security by design devono diventare parte dei processi di sviluppo di prodotti e servizi a partire da quando i servizi vengono concepiti, dall’on-premise al cloud, con una sempre più stringente gestione dei processi di sourcing e delle terze parti, non solo in ottica di compliance, ma anche in ottica di tutela aziendale. Il fenomeno degli impatti derivanti dalla sicurezza della catena di fornitura è forse uno di quelli che si dimostra più difficile da intercettare dai dati del nostro Rapporto, ma è certamente un fenomeno importante, sul quale si sta concentrando anche lo sforzo legislativo europeo e nazionale.

Tale tema diventa particolarmente rilevante nel mondo manufatturiero, o comunque ovunque siano presenti sistemi OT/IoT, spesso bersagli semplici per attacchi come i DDoS o che sfruttano le connessioni utilizzate dai manutentori.

(In foto: Alessio Pennasilico, uno degli autori del Rapporto Clusit)

 

 


  X Share

Tutte le news

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio