Cybersecurity 2025 la nuova velocità degli attacchi impone un cambio di passo. Nel 2024, il tempo medio impiegato da un avversario per muoversi lateralmente all’interno di una rete compromessa è sceso a soli 48 minuti, con un breakout time minimo registrato di appena 51 secondi. È uno dei dati più significativi contenuti nel Global Threat Report 2025 di CrowdStrike, che fotografa un panorama delle minacce informatiche in continua evoluzione.

Dalla crescente velocità d’azione alla capacità di eludere le difese tradizionali, i cybercriminali si confermano sempre più sofisticati e organizzati. Sfruttano le debolezze umane, le tecnologie emergenti e le vulnerabilità degli ambienti cloud per colpire aziende di ogni settore e area geografica.

Nel 2024, il 79% degli attacchi rilevati è avvenuto senza l’impiego di malware, segnando un’ulteriore affermazione delle tecniche interattive come il hands-on-keyboard. In questo caso, per ottenere l’accesso iniziale, gli avversari hanno fatto ampio ricorso al furto di credenziali e al social engineering, attraverso pratiche come il vishing, la manipolazione degli help desk e il commercio illecito di identità digitali valide.

Le organizzazioni più colpite appartengono ai settori tecnologico, consulenziale, manifatturiero, retail e finanziario, evidenziando una portata trasversale degli attacchi e la necessità di difese sempre più articolate.

[Partecipa al CrowdTour 2025 il prossimo 5 giugno! Una super occasione per le aziende di confrontarsi direttamente con esperti internazionali, esplorare use case concreti e approfondire le più recenti innovazioni nella protezione di endpoint, identità e infrastrutture cloud. Clicca qui per i dettagli!]

L’intelligenza artificiale al servizio degli attaccanti

Secondo quanto evidenziato dal report di CrowdStrike, il 2024 ha segnato anche l’adozione su larga scala della GenAI da parte degli avversari. Gli strumenti di intelligenza artificiale generativa sono stati usati per scrivere e-mail di phishing più credibili, creare profili falsi, realizzare contenuti manipolatori e automatizzare la creazione di malware. Gruppi come Famous Chollima e Nitro Spider hanno utilizzato la GenAI per orchestrare campagne di spionaggio e malvertising, rispettivamente.

Le nuove frontiere dello spionaggio: Cina e cloud nel mirino

Il report sottolinea un aumento significativo dell’attività informatica malevola associata alla Cina, cresciuta del 150% su scala globale e fino al 300% in settori come finanza, media, industria e ingegneria e manifattura . Nuovi gruppi identificati nel 2024, come Liminal Panda e Vault Panda, si distinguono per sofisticazione e obiettivi specifici, confermando una strategia sempre più mirata e sostenuta da investimenti strutturali.

Anche il cloud è diventato un bersaglio privilegiato, sia in ragione di superfici di attacco sempre più estese, sia – ed è questo un punto da tenere in giusta considerazione – a causa di misconfigurations, vale a dire configurazioni spesso errate. 
Anche in questo caso, gli attacker hanno sfruttato identità compromesse e exploitation of trust relationships, ovvero abusi dei rapporti di fiducia per muoversi lateralmente e mantenere l’accesso alle risorse cloud. Le intrusioni SaaS – in particolare su piattaforme come Microsoft 365 – sono aumentate, spesso finalizzate a esfiltrare dati per estorsione o accesso a terze parti.

LEGGI ANCHE: CrowdStrike: le minacce del cybercrime sono sempre più sofisticate

Allarme cybersecurity, quali strategie difensive?

Il report di CrowdStrike non si limita all’analisi delle minacce, ma propone una serie di raccomandazioni concrete per rafforzare la difesa:

  • Protezione dell’identità: gli attacchi si concentrano sempre più sulle identità digitali. Servono MFA resistenti al phishing, accessi condizionali e monitoraggio continuo dei comportamenti.
  • Visibilità unificata: strumenti SIEM e XDR di nuova generazione permettono una visione completa e correlata su endpoint, cloud, reti e sistemi di identità.
  • Difesa del cloud: le CNAPP con funzionalità CDR aiutano a prevenire e rilevare minacce cloud-native, correggendo rapidamente configurazioni errate e vulnerabilità.
  • Prioritizzazione delle vulnerabilità: gli attacchi più recenti fanno leva su exploit pubblici e chaining di vulnerabilità. È essenziale adottare sistemi di gestione proattiva delle esposizioni.
  • Conoscenza degli avversari: l’intelligence consente di anticipare le mosse degli attaccanti, adattare le difese e velocizzare la risposta agli incidenti.

Appuntamento con CrowdTour 2025 il 5 giugno a Milano

Le tematiche emerse dal Global Threat Report 2025 saranno al centro del CrowdTour 2025, l’evento annuale di CrowdStrike che farà tappa a Milano il prossimo 5 giugno. Una giornata pensata per offrire a professionisti della cybersecurity, decision maker e aziende l’opportunità di confrontarsi direttamente con esperti internazionali, esplorare use case concreti e approfondire le più recenti innovazioni nella protezione di endpoint, identità e infrastrutture cloud. Sarà anche un momento di networking con chi vive quotidianamente le sfide della cybersecurity, per condividere esperienze reali e costruire strategie efficaci contro le minacce emergenti.

Agenda – Giovedì 5 giugno, Milano

14:00-14:30
Registrazioni e Welcome 

14:30-14:50 
Keynote: Il panorama delle minacce di oggi: fermare gli avversari moderni con la AI-Native platform di CrowdStrike

14:50-15:10 
Customer Spotlight: Platform approach e infrastrutture critiche – Tra endpoint, cloud, identity e compliance nell’era dell’intelligenza artificiale 

15:10-15:30 
From Data to Defense: trasformare la journey degli analisti

15:30-15:50  
Applicare l’Adversary & Threat intelligence per un approccio moderno alla cybersecurity. Superare la Frammentazione per una difesa unificata contrastando gli attacchi Cross-domain

15:50-16:10 
Il fallimento dei controlli del SOC: quando la tecnologia non ha colpe

16:10-16:30
Coffee Break

16:30-16:50 
Stopping Cloud-Conscious Adversaries with AWS

16:50-17:10 
Customers Spotlight: Core Security Showcase 

17:10-17:30 
NG-SIEM: Velocità, Scalabilità e Intelligence in tempo reale

17:30-17:50 
AI and cybersecurity: una tormentata love story

17:50-18:30 
Cyber Simulation Workshop

18:30
Aperitivo e Networking

Cybersecurity 2025: la nuova velocità degli attacchi impone un cambio di passo ultima modifica: 2025-05-21T07:06:00+02:00 da Miti Della Mura

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui