Cybersecurity 2025 la nuova velocità degli attacchi impone un cambio di passo. Nel 2024, il tempo medio impiegato da un avversario per muoversi lateralmente all’interno di una rete compromessa è sceso a soli 48 minuti, con un breakout time minimo registrato di appena 51 secondi. È uno dei dati più significativi contenuti nel Global Threat Report 2025 di CrowdStrike, che fotografa un panorama delle minacce informatiche in continua evoluzione.

Dalla crescente velocità d’azione alla capacità di eludere le difese tradizionali, i cybercriminali si confermano sempre più sofisticati e organizzati. Sfruttano le debolezze umane, le tecnologie emergenti e le vulnerabilità degli ambienti cloud per colpire aziende di ogni settore e area geografica.

Nel 2024, il 79% degli attacchi rilevati è avvenuto senza l’impiego di malware, segnando un’ulteriore affermazione delle tecniche interattive come il hands-on-keyboard. In questo caso, per ottenere l’accesso iniziale, gli avversari hanno fatto ampio ricorso al furto di credenziali e al social engineering, attraverso pratiche come il vishing, la manipolazione degli help desk e il commercio illecito di identità digitali valide.

Le organizzazioni più colpite appartengono ai settori tecnologico, consulenziale, manifatturiero, retail e finanziario, evidenziando una portata trasversale degli attacchi e la necessità di difese sempre più articolate.

[Partecipa al CrowdTour 2025 il prossimo 5 giugno! Una super occasione per le aziende di confrontarsi direttamente con esperti internazionali, esplorare use case concreti e approfondire le più recenti innovazioni nella protezione di endpoint, identità e infrastrutture cloud. Clicca qui per i dettagli!]

L’intelligenza artificiale al servizio degli attaccanti

Secondo quanto evidenziato dal report di CrowdStrike, il 2024 ha segnato anche l’adozione su larga scala della GenAI da parte degli avversari. Gli strumenti di intelligenza artificiale generativa sono stati usati per scrivere e-mail di phishing più credibili, creare profili falsi, realizzare contenuti manipolatori e automatizzare la creazione di malware. Gruppi come Famous Chollima e Nitro Spider hanno utilizzato la GenAI per orchestrare campagne di spionaggio e malvertising, rispettivamente.

Le nuove frontiere dello spionaggio: Cina e cloud nel mirino

Il report sottolinea un aumento significativo dell’attività informatica malevola associata alla Cina, cresciuta del 150% su scala globale e fino al 300% in settori come finanza, media, industria e ingegneria e manifattura . Nuovi gruppi identificati nel 2024, come Liminal Panda e Vault Panda, si distinguono per sofisticazione e obiettivi specifici, confermando una strategia sempre più mirata e sostenuta da investimenti strutturali.

Anche il cloud è diventato un bersaglio privilegiato, sia in ragione di superfici di attacco sempre più estese, sia – ed è questo un punto da tenere in giusta considerazione – a causa di misconfigurations, vale a dire configurazioni spesso errate. 
Anche in questo caso, gli attacker hanno sfruttato identità compromesse e exploitation of trust relationships, ovvero abusi dei rapporti di fiducia per muoversi lateralmente e mantenere l’accesso alle risorse cloud. Le intrusioni SaaS – in particolare su piattaforme come Microsoft 365 – sono aumentate, spesso finalizzate a esfiltrare dati per estorsione o accesso a terze parti.

LEGGI ANCHE: CrowdStrike: le minacce del cybercrime sono sempre più sofisticate

Allarme cybersecurity, quali strategie difensive?

Il report di CrowdStrike non si limita all’analisi delle minacce, ma propone una serie di raccomandazioni concrete per rafforzare la difesa:

  • Protezione dell’identità: gli attacchi si concentrano sempre più sulle identità digitali. Servono MFA resistenti al phishing, accessi condizionali e monitoraggio continuo dei comportamenti.
  • Visibilità unificata: strumenti SIEM e XDR di nuova generazione permettono una visione completa e correlata su endpoint, cloud, reti e sistemi di identità.
  • Difesa del cloud: le CNAPP con funzionalità CDR aiutano a prevenire e rilevare minacce cloud-native, correggendo rapidamente configurazioni errate e vulnerabilità.
  • Prioritizzazione delle vulnerabilità: gli attacchi più recenti fanno leva su exploit pubblici e chaining di vulnerabilità. È essenziale adottare sistemi di gestione proattiva delle esposizioni.
  • Conoscenza degli avversari: l’intelligence consente di anticipare le mosse degli attaccanti, adattare le difese e velocizzare la risposta agli incidenti.

Appuntamento con CrowdTour 2025 il 5 giugno a Milano

Le tematiche emerse dal Global Threat Report 2025 saranno al centro del CrowdTour 2025, l’evento annuale di CrowdStrike che farà tappa a Milano il prossimo 5 giugno. Una giornata pensata per offrire a professionisti della cybersecurity, decision maker e aziende l’opportunità di confrontarsi direttamente con esperti internazionali, esplorare use case concreti e approfondire le più recenti innovazioni nella protezione di endpoint, identità e infrastrutture cloud. Sarà anche un momento di networking con chi vive quotidianamente le sfide della cybersecurity, per condividere esperienze reali e costruire strategie efficaci contro le minacce emergenti.

Agenda – Giovedì 5 giugno, Milano

14:00 – 14:30
Registrazioni & Welcome coffee

14:30 – 15:00
Keynote: fermare gli avversari moderni con la AI-Native platform di CrowdStrike. Tra attacchi cross domain, insider risk e intrusioni
Speaker: Fabio Fratucello, Field CTO, World Wide CrowdStrike

15:00 – 15:20
Customer Spotlight: Platform approach e infrastrutture critiche, tra endpoint, cloud, identity e compliance nell’era dell’intelligenza artificiale

15:20 – 15:50
Applicare l’Adversary & Threat intelligence per un approccio moderno alla cybersecurity. Superare la Frammentazione per una difesa unificata contrastando gli attacchi Cross-domain
Speaker: Alberto Greco, Team Lead Sales Engineering, CrowdStrike

15:50 – 16:20
Stopping Cloud-Conscious Adversaries with AWS
Approfondimento sulle sfide cloud-native.

16:20 – 16:40
Customer Roundtable: AI & Cybersecurity – Efficienza del SOC nell’era AI-native
Dialogo con i clienti su protezione degli endpoint, identity, SIEM e cloud.

16:40 – 17:00
SOC Transformation con Next-Gen SIEM
Focus sul valore di un approccio per piattaforma.

17:00 – 18:00
Aperitivo & Networking
Chiusura dell’evento con Happy Hour e networking informale.
Saluti finali: Luigi Della Monica, Sales Director Italy

Cybersecurity 2025: la nuova velocità degli attacchi impone un cambio di passo ultima modifica: 2025-04-15T10:06:40+02:00 da Miti Della Mura

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui