Human Factor 2023

Intelligenza artificiale, sicurezza dei dati e evoluzione dei CISO: le principali tendenze della sicurezza per il 2025

Share with your network!

Guardando al 2025, il panorama delle minacce continua a evolvere a un ritmo incalzante, mentre i criminali informatici continuano a perfezionare i loro strumenti e strategie. Utilizzano l’intelligenza artificiale (IA) per generare codice e creare esche ancor convincenti (soprattutto nelle lingue che tradizionalmente rappresentano una barriera all’ingresso), automatizzare gli attacchi e prendere di mira le persone con una maggior precisione. Allo stesso tempo, rivolgono sempre più la loro attenzione verso di noi, come singoli consumatori, utilizzando social media e applicazioni di messaggistica come terreno di prova prima di prendere di mira aziende di più grandi dimensioni.

Ma non sono solo i vettori di attacco a evolversi. Le aziende devono anche affrontare le complessità della gestione delle identità digitali, degli ambienti multicloud e delle nuove strategie per i dati. Inoltre, con la crescente decentralizzazione dei dati e le nuove normative che richiedono un controllo più stretto sulle identità digitali e sulle informazioni sensibili, implementare gli strumenti giusti per proteggere i dati in un’ampia gamma di applicazioni e ambienti sta rapidamente diventando una priorità per i team della sicurezza.

In questo contesto, cosa possiamo aspettarci dal 2025?

I nostri esperti ci propongono le loro previsioni sulla sicurezza informatica per l’anno a venire, facendo luce sulle tendenze e le tecnologie che definiranno la prossima ondata di sfide e soluzioni.

 

I criminali informatici sfrutteranno l’IA manipolando i dati privati

Stiamo assistendo a un’affascinante convergenza nel mondo dell’IA, a seguito delle maggiori capacità dei modelli e dell’integrazione di agenti IA semi-autonomi nei flussi di lavoro automatizzati. Quest’evoluzione apre opportunità interessanti per i criminali informatici, in particolare perché potrebbe consentire loro di manipolare i dati privati utilizzati dai modelli linguistici di grandi dimensioni (LLM). Poiché gli agenti IA dipendono sempre più dai dati privati all’interno di email, repository di documenti di servizi SaaS e altre fonti simili per la contestualizzazione, la protezione di questi vettori delle minacce diventerà sempre più critica.

Nel 2025, inizieremo a vedere i primi tentativi di manipolazione delle fonti di dati privati da parte dei criminali informatici. Per esempio, potremmo vedere criminali informatici ingannare l’IA contaminando i dati privati utilizzati dagli LLM (manipolando email o documenti con informazioni fasulle o fuorvianti) per indurre l’IA in errore o spingerla a compiere un’azione dannosa. Queste nuove strategie richiedono una maggior vigilanza e misure di sicurezza avanzate per controllare che l’IA non venga ingannata da informazioni false.

  • Daniel Rapp, Chief AI and Data Officer

2025: l’era delle “macchine decisionali” grazie all’IA

L’IA generativa andrà oltre la generazione dei contenuti per diventare il motore decisionale alla base di innumerevoli processi aziendali, dalle risorse umane al marketing fino alle DevOps. Nel 2025, l’IA diventerà un indispensabile “apprendista” per gli sviluppatori, che gli affiderà un numero incalcolabile di compiti, dall’automazione della correzione dei bug, ai test e all’ottimizzazione del codice. La tendenza all’utilizzo di strumenti di sviluppo assistiti dall’IA accelererà nel corso del prossimo anno, colmerà la carenza di talenti, ridurrà i tassi d’errore e aiuterà gli sviluppatori a tenere il passo con i cicli più rapidi delle DevOps. L’IA potenzierà anche le DevOps prevedendo i colli di bottiglia e suggerendo delle ottimizzazioni in modo preventivo. Ciò trasformerà le pipeline DevOps in “linee di produzione predittive” e creerà flussi di lavoro che risolvono i problemi prima che abbiano un impatto sulla produzione.

  • Ravi Ithal, Group General Manager, DSPM R&D and Product Management

Sotto stretta sorveglianza, l’IA diventerà una parte integrante della nostra vita professionale

Qualche anno fa, cloud computing, ambiente mobile e Zero Trust erano solo termini di moda del momento, mentre ora sono parte integrante del modo in cui le aziende operano. Le tecnologie IA, in particolare l’IA generativa, vengono analizzate più dal punto di vista dell’acquirente, e molti le considerano un rischio esterno. I CISO sono in una posizione di grande responsabilità e devono affrontare il dilemma rischi/benefici e la materialità dei rischi quando si tratta di strumenti di IA. Cercano di capire come i collaboratori utilizzano l’IA per comprendere se mettono in pericolo informazioni sensibili. Di conseguenza, crescerà l’attenzione al modo in cui gli LLM alimentano gli strumenti di IA. Proprio come le etichette delle confezioni alimentari (apparse per la prima volta tra gli anni ‘60 e ‘70) ci informano sugli ingredienti utilizzati nella creazione di un prodotto alimentare, i CISO chiederanno sempre più cosa include uno strumento di IA e come fare a sapere se è stato creato e protetto in modo adeguato.

  • Patrick Joyce, Global Resident Chief Information Security Officer (CISO)

Il nuovo campo di battaglia: la geopolitica darà forma allo cyberspionaggio e all’ascesa di potenze cibernetiche regionali

Il 2024 ci ha dimostrato che le operazioni di cyberspionaggio condotte da criminali allineati agli Stati sono strettamente legate alle dinamiche geopolitiche. Nel 2025, le operazioni dei gruppi APT continueranno a rispecchiare i conflitti globali e regionali. Le campagne di cyberspionaggio che precedono questi conflitti non si limiteranno alle grandi nazioni da tempo considerate come criminali informatici maturi, ma si estenderanno a una varietà di attori legati ai conflitti regionali che cercano il vantaggio asimmetrico offerto dal mondo cyber.

Inoltre, i criminali informatici allineati agli Stati utilizzeranno le operazioni cyber per sostenere altri obiettivi nazionali, come la diffusione di propaganda o la generazione di reddito. I criminali informatici mirati probabilmente sfrutteranno la continua balcanizzazione di Internet per tentare di recapitare i loro payload dannosi.

  • Joshua Miller, Staff Threat Researcher

I consumatori saranno le cavie per truffe su larga scala

Quando sono apparsi i primi tentativi di frode informatica o digitale, i consumatori erano l’obiettivo principale. Oggi, dopo due decenni di evoluzione dell’ecosistema del crimine informatico, osserviamo che gli operatori del ransomware danno la caccia alle imprese, per bottini di decine di milioni di dollari.

Nel tempo, le difese a più livelli e la sensibilizzazione alla sicurezza hanno rafforzato la protezione delle aziende contro molte delle minacce attuali. Di conseguenza, abbiamo osservato un ritorno alla tendenza di prendere di mira i singoli consumatori in cerca di guadagno. Il pig butchering e le truffe legate al lavoro sono due esempi di attività dannose che utilizzano il social engineering al di fuori dell’ambiente aziendale.

Assisteremo a una ripresa del numero di criminali informatici meno sofisticati che utilizzano canali di comunicazione alternativi, come i social media e le applicazioni di messaggistica crittografate, per concentrarsi sulla truffa di persone al di fuori della visibilità dell’impresa.

  • Selena Larson, Staff Threat Researcher

Nel panorama dei criminali informatici, i mezzi evolvono più rapidamente delle motivazioni

Gli obiettivi dei criminali informatici non si sono evoluti molto nel corso degli ultimi anni. I loro attacchi rimangono motivati dal guadagno, con gli attacchi di violazione dell’email aziendale (BEC, Business Email Compromise) volti a spingere le vittime a effettuare bonifici bancari fraudolenti o acquisti di carte regalo a loro vantaggio. I ransomware e le estorsioni basate sui dati seguono ancora e una violazione iniziale da parte di un malware o uno strumento di gestione da remoto legittimo.

Così, mentre l’obiettivo finale rimane il guadagno, il modo in cui gli attacchi vengono perpetrati per ottenerlo stanno evolvendo rapidamente. I passaggi e i metodi utilizzati dai criminali informatici per persuadere una vittima a scaricare malware o effettuare un pagamento a un fornitore fasullo ora includono tattiche e tecniche più avanzate e complesse nella catena d’attacco.

Lo scorso anno, criminali informatici mossi dal guadagno hanno creato thread di discussione email con il social engineering con risposte provenienti da diversi account compromessi o abusati, utilizzato tecniche di “ClickFix” per eseguire script PowerShell, è utilizzato abusivamente servizi legittimi (come Cloudflare) per aumentare la complessità e la varietà delle loro catene d’attacco.

Prevediamo che il percorso tra il clic iniziale (o la risposta al payload della prima fase) diventerà sempre più mirato e complicato quest’anno per depistare i team della sicurezza e soprattutto le soluzioni automatizzate.

  • Daniel Blackford, Head of Threat Research

Lo SMiShing in immagini: gli attacchi informatici tramite MMS aumenteranno nel 2025

L’utilizzo abusivo degli MMS (Multimedia Messaging Service), in cui messaggi che utilizzano immagini e/o elementi grafici per spingere i destinatari a fornire informazioni riservate o a farsi raggirare, è un vettore d’attacco promettente che crescerà rapidamente nel 2025. Basato sulla stessa tecnologia degli SMS, gli MMS consentono di inviare immagini, video e audio per rendere i messaggi più coinvolgenti e convincenti, facendone uno strumento formidabile per i malintenzionati. I criminali informatici incorporano link dannosi all’interno di messaggi contenenti immagini o video per rubare l’identità di servizi o aziende legittimi, spingendo gli utenti a fornire dati sensibili. Gli utenti mobile spesso non sono consapevoli di utilizzare gli MMS perché non si distinguono dai tradizionali SMS, creando un terreno fertile per lo uno sfruttamento illecito.

  • Stuart Jones, Director, Cloudmark Division

Il ruolo del CISO evolverà

Nel 2025, assisteremo all’espansione e alla concentrazione simultanea del ruolo del CISO. Alcuni CISO dovranno assumersi maggiori responsabilità per quanto riguarda l’ambito d’azione o le responsabilità, mentre altri potrebbero vedere il loro ruolo frammentarsi. Già una presenza fissa nella maggior parte dei consigli d’amministrazione, molti CISO hanno ora il compito di guidare le discussioni e stabilire il peso delle questioni cyber tra i dirigenti e il consiglio di amministrazione, un ampliamento del perimetro di responsabilità tradizionale del CISO. All’altro estremo, ci viene riportato un numero crescente di situazioni in cui il ruolo (già ampio) del CISO viene suddiviso o frammentato, con la giustificazione che l’attività è “troppo grande per una sola persona”. Anche se non ritengono che ciò rappresenti o diventerà una tendenza diffusa, alcune aziende iniziano a frammentare questo ruolo separando due aspetti: cyber-architettura, difesa contro le minacce e risposta agli incidenti da una parte, cyber-governance e gestione dei rischi e della conformità dall’altra. Se questa tendenza continua, la situazione si farà delicata, perché sarà difficile stabilire le responsabilità.

  • Patrick Joyce, Global Resident Chief Information Security Officer (CISO)

Più piattaforme consolidate, meno soluzioni singole invitanti, ma inefficaci

La transizione da soluzioni singole e frammentate verso piattaforme affidabili e all’avanguardia continuerà a accelerare nel 2025. Limiti di budget e carenza di talenti, unitamente alle complessità legate alla gestione di diversi sistemi non integrati, fanno del consolidamento una priorità per i CISO. Con l’aumento degli attacchi basati sull’IA e dei rischi legati al cloud, disporre di una solida protezione delle informazioni contro le minacce è fondamentale. CISO e CIO si concentreranno sull’ottimizzazione degli investimenti esistenti, non solo per semplificare gli aspetti operativi, ma anche per migliorare il livello di sicurezza, il che fornirà loro la resilienza necessaria per evolvere con tranquillità in un panorama informatico sempre più volatile.

  • Nate Chessin, SVP, Worldwide Sales Engineering