E’ la velocità il tratto che più caratterizza l’evoluzione delle minacce nell’ambito della cybersecurity, e anche quello sottolineato in modo particolare dai Fortiguard Labs nella stesura delle Cyberthreat Predictions for 2025 di Fortinet. Il cybercrime costringe aziende e istituzioni a confrontarsi con minacce sempre più sofisticate e pericolose e l’anno che arriva sarà caratterizzato da specifici trend emergenti che ridefiniranno il modo in cui pensiamo alla sicurezza informatica. Proponiamo quindi un’analisi dettagliata delle principali sfide delineate dal team con i principali riferimenti specifici forniti nel report.

Cybercrime, cresce la specializzazione nelle catene di attacco

l mercato del Cybercrime-as-a-Service (CaaS) sta vivendo una transizione significativa. I fornitori di servizi criminali digitali, tradizionalmente generalisti, si stanno specializzando in segmenti specifici della catena di attacco, come il Reconnaissance-as-a-Service. Questo fenomeno è alimentato dall’aumento delle attività dei gruppi Apt (Advanced Persistent Threat), già cresciute del 27% nel 2023. Tra i gruppi attivi spiccano Lazarus Group e Apt41, che hanno adottato tecniche avanzate come la Grimresource. Questa tecnica consente di evitare quasi completamente il rilevamento tradizionale. Un altro gruppo, Apt29, ha iniziato a utilizzare malware residenti nella memoria per eludere i controlli basati su file, mentre sempre Apt41 personalizza i payload in base agli obiettivi, dimostrando l’elevato livello di sofisticazione raggiunto. Per affrontare questa evoluzione, Fortinet suggerisce di aumentare gli investimenti in tecnologie di threat intelligence e di potenziare le capacità di analisi predittiva per anticipare le mosse degli attaccanti. Un approccio integrato che includa esercitazioni red team regolari è fondamentale per identificare e mitigare le vulnerabilità.

Il cloud tra i bersagli principali

Il secondo macro-trend evidenziato dal report riguarda invece gli ambienti cloud che sono sempre più centrali nei piani degli attaccanti. Il rapporto evidenzia che il 78% delle aziende utilizza strategie multicloud, un approccio che amplia significativamente la superficie di attacco. Il tempo medio per sfruttare una vulnerabilità scoperta è ora di soli 4,76 giorni, un miglioramento del 43% rispetto al periodo precedente. Gli attaccanti sfruttano vulnerabilità come configurazioni errate, accessi non autorizzati e mancanza di visibilità, con attacchi mirati che spesso si concentrano su permessi mal configurati. Proprio per mitigare questi rischi, Fortinet sottolinea allora l’importanza di adottare framework come il Mitre Att&ck e le linee guida della Cloud Security Alliance. La protezione degli ambienti cloud richiede inoltre l’implementazione rigorosa dell’autenticazione a più fattori e il monitoraggio continuo delle attività per rilevare tempestivamente comportamenti anomali. 

L’automazione al servizio degli strumenti di hacking

Il report segnala l’ascesa di strumenti automatizzati alimentati dall’intelligenza artificiale nei mercati del Dark Web. Questi strumenti permettono anche ai criminali meno esperti di condurre attacchi sofisticati. I large language model (Llm) vengono utilizzati per creare email di phishing con grammatica impeccabile e personalizzazione contestuale, rendendole indistinguibili da comunicazioni autentiche. Allo stesso modo, l’AI potenzia attacchi come il password spraying, generando elenchi di password realistiche e migliorando l’efficacia degli attacchi. Inoltre, l’AI viene sfruttata per sviluppare malware polimorfici e per orchestrare campagne di disinformazione su larga scala, utilizzate durante eventi critici come elezioni o crisi sanitarie. Una crescente automazione che ha un impatto significativo, alimentando il volume di malware in circolazione e abbassando la barriera d’ingresso per nuovi attori criminali. Per contrastare queste minacce, le aziende devono adottare sistemi di monitoraggio basati sull’intelligenza artificiale, oltre a investire in programmi di sensibilizzazione per il personale.

Principali consigli per fronteggiare le minacce 2025
Principali consigli per fronteggiare le minacce 2025

Playbook che integrano minacce alla vita reale

Gli attacchi non si limitano più al digitale. Fortinet evidenzia come i criminali stiano combinando attacchi cyber con minacce ad infrastrutture fisiche per massimizzare i danni. Tra gli esempi più preoccupanti ci sono le manipolazioni di sistemi di controllo industriale che causano disservizi su larga scala, come blackout o interruzioni nelle forniture idriche. Inoltre, sono sempre più frequenti le compromissioni delle catene di approvvigionamento, con attacchi che ritardano spedizioni, manipolano dati logistici o interferiscono con i sistemi Gps. Queste tattiche riflettono l’integrazione tra cybercriminali e organizzazioni transnazionali, che collaborano per sviluppare playbook sempre più sofisticati. Le aziende devono quindi rafforzare la sinergia tra sicurezza fisica e informatica, collaborando con le forze dell’ordine internazionali per affrontare minacce che travalicano i confini nazionali.

Espansione dei framework anti-adversary

Per combattere un nemico sempre più attrezzato, la comunità della cybersecurity sta sviluppando framework collaborativi come il Cybercrime Atlas del World Economic Forum. Questo progetto mira a mappare le infrastrutture e i network criminali, fornendo alle forze dell’ordine strumenti per colpire i criminali su scala globale. Iniziative simili, come la Nato Industry Cyber Partnership e Interpol Gateway, stanno migliorando la resilienza collettiva, riducendo significativamente i tempi medi di risposta alle minacce.

Il valore di queste collaborazioni è evidente. Condividere intelligence in modo tempestivo permette ai difensori di anticipare le mosse degli attaccanti. Inoltre, l’automazione delle attività di analisi e risposta consente di scalare queste iniziative, aumentando l’efficacia delle contromisure. L’obiettivo è creare un ecosistema di sicurezza in cui nessuna organizzazione debba affrontare il cybercrime da sola.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: