
Tendenze della cybersecurity 2025: GenAI e catene di approvvigionamento in cima alla lista delle minacce
È difficile credere che siamo ormai oltre tre mesi nel 2025. Con il primo trimestre concluso, abbiamo raggiunto il traguardo di un terzo dell'anno. Questo è un buon momento per fermarsi e sondare le parti interessate e gli esperti di cybersecurity sulle tendenze emergenti osservate finora quest'anno. Gartner ha recentemente pubblicato la sua lista delle tendenze emergenti in ambito cybersecurity del 2025, e poi abbiamo sondato alcuni dei nostri esperti.
Principali tendenze rilevate da Gartner
Trend 1: GenAI che guida i programmi di sicurezza dei dati – La maggior parte degli sforzi di sicurezza e delle risorse finanziarie sono tradizionalmente focalizzati sulla protezione dei dati strutturati, come i database. Tuttavia, l'ascesa dell'AI generativa (GenAI) sta trasformando i programmi di sicurezza dei dati, spostando l'attenzione sulla protezione dei dati non strutturati: testi, immagini e video. "Molte organizzazioni hanno completamente riorientato le loro strategie di investimento, il che ha implicazioni significative per la formazione dei modelli di linguaggio ampio (LLM), il deployment dei dati e i processi di inferenza," ha affermato Alex Michaels, analista principale di Gartner, aggiungendo che "In definitiva, questo cambiamento sottolinea le priorità in evoluzione che i leader devono affrontare mentre comunicano l'impatto di GenAI sui loro programmi."
Trend 2: Gestione delle identità delle macchine – L'adozione crescente dell'AI generativa (GenAI), dei servizi cloud, dell'automazione e delle pratiche DevOps ha portato all'uso diffuso di account e credenziali per macchine, sia per dispositivi fisici che per carichi di lavoro software. Se non controllate e gestite, queste identità delle macchine possono espandere significativamente la superficie di attacco di un'organizzazione, come indicato nel rapporto di Gartner.
Secondo Gartner, i leader della sicurezza e della gestione del rischio (SRM) sono sotto pressione per sviluppare una strategia per implementare una gestione robusta delle identità delle macchine e degli accessi (IAM) per proteggersi da potenziali attacchi. Questo sforzo deve essere coordinato in tutta l'azienda. Un'indagine di Gartner su 335 leader IAM condotta a livello globale tra agosto e ottobre 2024 ha rivelato che i team IAM sono responsabili solo del 44 percento delle identità delle macchine di un'organizzazione.
Altre tendenze emergenti da osservare, tra cui l'AI tattica, sono l'ottimizzazione della tecnologia di cybersecurity, l'estensione del comportamento di sicurezza, il valore dei programmi culturali e la necessità di affrontare il burnout da cybersecurity. Riguardo al burnout, Michaels ha dichiarato: "Il burnout da cybersecurity e il suo impatto organizzativo devono essere riconosciuti e affrontati per garantire l'efficacia dei programmi di cybersecurity. I leader SRM più efficaci non solo danno priorità alla gestione dello stress personale, ma investono anche in iniziative di benessere a livello di team che migliorano dimostrabilmente la resilienza personale."
Gli esperti si esprimono
SmarterMSP.com ha contattato vari esperti del settore per raccogliere le loro opinioni sulle tendenze emergenti della cybersicurezza per il resto del 2025:
Jeff Le, fondatore di 100 Mile Strategies LLC e Visiting Fellow presso l'Istituto di Sicurezza Nazionale della GMU: "Gli attacchi ransomware sono in aumento, soprattutto con la crescita del ransomware come servizio, e le infrastrutture critiche sono sempre più nel mirino. Allo stesso tempo, i rischi della catena di approvvigionamento e dei terzi rimangono punti deboli principali per molte organizzazioni.
Man mano che più aziende si affidano a sistemi cloud, dispositivi connessi e tecnologie edge, la spinta verso modelli di sicurezza zero trust è in crescita. La Corea del Nord continua a prendere di mira gli exchange di criptovalute per ottenere fondi illegali. Gli strumenti basati sull'intelligenza artificiale stanno rendendo gli attacchi informatici, come deepfake, phishing e truffe vocali false, più convincenti che mai. Con questi cambiamenti, le organizzazioni dovranno tenere il passo con nuove normative come l'EU AI Act e le leggi statunitensi sulla privacy e la sicurezza in evoluzione.
Evitare i punti ciechi nella tua catena di approvvigionamento
Joe Saunders, CEO di RunSafe Security: "Stiamo assistendo a stati-nazione - in particolare la Cina -, avversari e APT che prendono di mira la tecnologia operativa, la catena di approvvigionamento del software e le infrastrutture critiche per raccogliere informazioni e persino interrompere o manipolare le operazioni nel 2025. Questi attacchi stanno diventando sempre più distruttivi. Da stati-nazione che posizionano asset per future interruzioni di servizi di base a attori malintenzionati che cercano guadagni finanziari attraverso attacchi ransomware. Non sarebbe sorprendente vedere una delle prime 20 città statunitensi perdere uno dei suoi servizi critici quest'anno, che si tratti di telecomunicazioni o servizi idrici, a causa di un attacco ransomware."
Steve Tcherian, Chief Product Officer di XPRO: “Nel 2025, l'integrità delle catene di approvvigionamento è diventata un punto focale critico nella sicurezza informatica. Recenti violazioni di alto profilo hanno esposto vulnerabilità all'interno dei fornitori di terze parti, evidenziando la necessità per le organizzazioni di concentrarsi sull'intera rete di approvvigionamento. L'interconnessione degli ecosistemi aziendali moderni con i sistemi legacy significa che un singolo fornitore compromesso può mettere a rischio la sicurezza di un'intera organizzazione, il che può avere effetti enormi a valle sui consumatori e sull'economia.”
La doppia lama dell'IA e della zero trust
Nel frattempo, Danio Caviello, CEO di Espresso Translations, ha condiviso queste osservazioni: “La sicurezza informatica nel 2025 sta sicuramente cambiando in modi significativi e questo è qualcosa che vedo personalmente nel mio lavoro. Forse una delle tendenze più rilevanti qui è l'uso crescente dell'AI sia nel lato difensivo che nelle reti di attacco.
Tuttavia, man mano che gli strumenti di intelligenza artificiale migliorano, stanno aiutando i team di sicurezza a rilevare le minacce prima che mai. Stanno anche permettendo ai criminali informatici di automatizzare e intensificare gli attacchi. L'intelligenza artificiale rappresenterà il 75 percento degli attacchi informatici entro la fine del 2025, secondo una nuova stima di Gartner. È un costante gioco del gatto e del topo, con ciascuna parte che guadagna un vantaggio per costruire più velocemente. Questa dinamica ci sta sfidando a essere più proattivi e agili che mai.
Allo stesso tempo, sembra che le aziende stiano prendendo sul serio i modelli di sicurezza zero-trust, soprattutto con l'aumento del lavoro a distanza. Secondo studi recenti, l'80 percento delle organizzazioni prevede di adottare strategie zero-trust entro la fine del 2025. Questa strategia ha senso nell'attuale panorama, dove non ci si può permettere di presumere che chiunque all'interno della propria rete sia sicuro per default. Ma l'aumento significativo degli attacchi che prendono di mira i fornitori terzi è anche qualcosa che ho notato; le violazioni attraverso le catene di fornitura sono aumentate del 30 percento solo quest'anno. Inoltre, le aziende devono proteggere non solo le proprie reti, ma anche l'ecosistema più ampio da cui dipendono."
Navigare nel panorama della sicurezza informatica in evoluzione
Man mano che ci addentriamo nel 2025, è evidente che il panorama della cybersecurity sta cambiando rapidamente. L'uso crescente dell'Intelligenza Artificiale Generativa (GenAI) e l'urgente necessità di gestire le identità delle macchine stanno presentando nuove sfide per le organizzazioni. Allo stesso tempo, le crescenti minacce che prendono di mira le catene di fornitura, le infrastrutture critiche e le identità digitali stanno complicando l'ambiente della cybersecurity.
Adattarsi alle nuove normative sull'IA e affrontare le minacce degli stati nazionali sono priorità critiche per le organizzazioni quest'anno. Inoltre, rafforzare le strategie di zero-trust è essenziale per mantenere una solida cybersecurity di fronte a rischi in evoluzione. Gli esperti concordano sul fatto che rimanere al passo con le minacce informatiche richiederà agilità, vigilanza e una mentalità proattiva. Mentre le tendenze continuano a svilupparsi, le organizzazioni devono essere pronte ad evolversi tanto rapidamente quanto le minacce che incontrano.
Nota: Questo post è stato originariamente pubblicato su SmarterMSP.com.

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare