Con l’evolversi dello scenario delle minacce informatiche, anticipare i rischi emergenti è fondamentale. Scopri le principali tendenze della cyber sicurezza per il 2025 e come prepararti.

TrendsPredictions 2025_socials_Email & social 1

L’elemento umano La nostra più grande debolezza, ma anche la nostra più grande forza 

Il divario tra uomo e macchina non è mai stato più piccolo. Abbiamo visto come questo comporti la comparsa di deepfake, i quali sono relativamente facili da creare e possono ingannare gli utenti facendo credere loro che stanno interagendo con veri esseri umani. Con il continuo miglioramento della tecnologia di intelligenza artificiale, sarà sempre più difficile distinguere ciò che è reale da ciò che è falso. Possiamo aspettarci di vedere, ad esempio, phishing e frodi di pagamento push sempre più sofisticate, rendendo necessaria una migliore informazione sulla sicurezza per creare una cultura di vigilanza. I dipendenti devono diventare la prima linea di difesa, trasformandosi in partecipanti attivi nella protezione dell’organizzazione di fronte a minacce sempre più evolute, mentre le tecnologie di rilevamento più avanzate aiuteranno a individuare tali incidenti. 

La misura in cui la cultura della sicurezza informatica si integrerà nell’organizzazione dipenderà da una leadership efficace. Come settore, dobbiamo ancora perfezionare il modo in cui comunichiamo i rischi e le strategie di sicurezza informatiche a livello dirigenziale e come traduciamo le sfide tecniche in impatti aziendali in cui ci si possa immedesimare. Se ci riusciamo, sarà più facile ottenere l’approvazione dei dirigenti e di conseguenza stimolare azioni significative. 

IR2-1

L’XDR prenderà piede come alternativa di elezione al SIEM 

Il mercato dell’Extended Detection and Response (XDR) sta finalmente ottenendo consenso, consentendo una più ampia adozione e una chiara differenziazione rispetto alle tradizionali piattaforme di Security information and event management (SIEM). L’XDR combina la raccolta di dati tra endpoint, cloud, identità e reti per offrire funzionalità complete di rilevamento e risposta alle minacce. 

Mentre le piattaforme SIEM vengono criticate perché sono costose e dipendono dalle regole, l’XDR si fa notare come alternativa più agile e scalabile. La prevedibilità dei prezzi e l’approccio unificato la rendono un’opzione interessante per le organizzazioni che desiderano semplificare le operazioni di sicurezza. Entro la fine del 2025, l’XDR potrebbe diventare la soluzione predefinita per la maggior parte delle organizzazioni, relegando il SIEM al ruolo di nicchia per le aziende più grandi con specifiche esigenze di analisi. 

L’XDR è allettante perché ha la capacità di fornire una gestione completa del ciclo di vita della sicurezza, a partire dalla protezione dalle minacce fino al rilevamento e alla risposta, offrendo un approccio integrato che supera le capacità spesso frammentate dei SIEM. Vista la maggiore integrazione dell’intelligenza artificiale all’interno degli strumenti di sicurezza, si prevede che le soluzioni XDR supereranno i sistemi SIEM tradizionali, che potrebbero diventare sempre più di nicchia e puntare principalmente a grandi aziende che necessitano di analisi dei log personalizzate e di una memorizzazione prolungata. 

FireShot Capture 179 - Microsoft XDR Services Brochure - info.integrity360.com

I tempi necessari per patch e remediation si allungheranno a causa della complessità dei sistemi IT/OT e dell’IoT non supportato 

Si prevede che nel 2025 vi sarà un aumento significativo dei tempi di patch e remediation delle vulnerabilità di sicurezza informatica, a causa della crescente complessità dei sistemi IT/OT e della prevalenza di dispositivi IoT non supportati. Ciò che abbiamo scoperto nel 2024, che le organizzazioni avranno bisogno in media di 97 giorni per risolvere le vulnerabilità critiche e i 146 giorni per quelle a basso impatto, ben oltre le raccomandazioni delle migliori pratiche a 7-30 giorni. Questi ritardi espongono le organizzazioni a finestre di rischio prolungate, permettendo agli aggressori di sfruttare vulnerabilità note. 

Numerosi ostacoli rendono difficile l’applicazione tempestiva di patch. Molte vulnerabilità riguardano sistemi IT e OT interconnessi, difficili da isolare e riparare senza rischiare di interrompere operazioni critiche. Alcuni dispositivi IoT non più supportati a causa del fallimento dei fornitori o di tecnologie obsolete, complicano ulteriormente gli sforzi, poiché non dispongono di capacità di patching o di aggiornamenti ufficiali. Inoltre, molti dispositivi dell’utente finale passano inosservati durante i cicli di patch, vuoi perché sono stati tenuti in considerazione in modo appropriato, vuoi a causa dei limiti degli strumenti di patch esistenti. 

Una tendenza preoccupante sta nel fatto che le organizzazioni spesso si concentrano su nuove tecnologie piuttosto che sulle pratiche fondamentali di igiene informatica, causando ripetuti ritardi nell’applicazione delle patch. Finché l’organizzazione non daranno priorità alla configurazione dei sistemi, al patch management e al monitoraggio delle vulnerabilità, questi tempi di remediation prolungati persisteranno, lasciando le reti in una condizione di vulnerabilità allo sfruttamento. La nostra ricerca indica anche che Java, Zoom, prodotti Microsoft e Chrome sono tra i software più frequentemente non patchati, evidenziando la necessità di migliorare la visibilità e la gestione dell’esposizione al fine di ridurre in modo efficace i livelli complessivi di minaccia. 

L’AI maturerà favorendo strumenti di sicurezza informatica autonomi 

Con l’arrivo del 2025, la fiducia nell’AI generativa non potrà che crescere, accelerandone l’adozione. Nonostante le prime difficoltà, come la fuga di dati e i risultati “allucinanti”, la narrazione sta cambiando mano a mano che i fornitori perfezionano i loro modelli e le organizzazioni stabiliscono quadri di governance per mitigare i rischi. Questi miglioramenti aiuteranno le organizzazioni a sbloccare il potenziale dell’intelligenza artificiale e a ottenere ritorni sugli investimenti. 

Ad oggi, il ruolo dell’AI generativa nella sicurezza informatica è stato più che altro quello di un assistente che riassumeva i dati piuttosto canalizzarli in profondità o rispondere in modo indipendente. Tuttavia, con la maturazione della tecnologia, è inevitabile una transizione dall’aumento all’autonomia. Entro la fine del 2025, probabilmente le organizzazioni adotteranno risposte autonome guidate dall’intelligenza artificiale, inaugurando una nuova era per i centri operativi di sicurezza (SOC). Il SOC potenziato dall’intelligenza artificiale sarà caratterizzato da macchine che condividono la responsabilità del processo decisionale e della incident response, riducendo la dipendenza dagli analisti umani per azioni in prima linea. 

L’evoluzione degli strumenti di intelligenza artificiale potrà trasformare il panorama della sicurezza informatica, destinandoli a ruoli autonomi decisionali piuttosto che di semplici assistenti. Automatizzando le attività di routine e fornendo un’analisi più accurata delle minacce, i SOC guidati dall’AI consentirebbero agli analisti umani di concentrarsi su compiti più complessi e strategici, potenzialmente rimodellando le operazioni di sicurezza informatica e i protocolli di risposta nelle organizzazioni di tutti i settori. 

dSOC brochure

Budget e spesa si concentreranno sul favorire il consolidamento dei fornitori 

Le sfide economiche continuano e si prevede che il 2025 porterà un cambiamento strategico nell’allocazione dei budget per la sicurezza informatica da parte delle organizzazioni, con una particolare attenzione sul consolidamento dei fornitori. Sebbene la spesa per la sicurezza informatica sia stata generalmente risparmiata dalle flessioni economiche, l’inflazione e l’aumento dei costi stanno ora facendo pressione sulle organizzazioni affinché gestiscano la spesa in modo più attento.  

La stretta sui budget per la sicurezza informatica, unitamente a pressioni concorrenti come la disponibilità di contanti e di credito, continuerà a farsi sentire nello spazio dei fornitori, determinandone un maggior consolidamento. 

Molte organizzazioni cercheranno di consolidare  i propri portafogli di fornitori o di esternalizzare le funzioni di sicurezza ai Managed Security Services (MSSP). Riducendo il numero di piattaforme da monitorare e semplificando i rapporti con i fornitori, le organizzazioni puntano a migliorare l’efficienza e a semplificare la gestione della sicurezza, spesso consolidandosi con fornitori di fiducia che offrono soluzioni “tutto in uno” a più livelli. Il consolidamento dei fornitori può anche ridurre i costi associati alla gestione di contratti con più fornitori e sistemi diversi, liberando risorse per affrontare i problemi principali della sicurezza. 

È probabile che questa spinta al consolidamento porti a un aumento delle fusioni e delle acquisizioni nel settore della sicurezza informatica nel 2025. I fornitori più grandi potrebbero cercare di accaparrarsi quote di mercato ed espandere le proprie capacità attraverso acquisizioni di aziende più piccole e innovative, creando soluzioni complete capaci di rispondere a una serie di esigenze di sicurezza. Il panorama dei fornitori nell’ambito della sicurezza informatica continuerà a evolversi, favorendo le aziende in grado di offrire piattaforme solide e consolidate. 

Solo alcune delle fusioni e acquisizioni del 2024 

  • Cisco- Splunk (28 miliardi di dollari) 
  • Palo Alto – IBM QRadar (500 milioni di dollari) 
  • Hewlett Packard Enterprise - Juniper Networks (14,3 miliardi di dollari) 
  • Rapid7 - Noetic Cyber (nessun dettaglio rilasciato) 
  • Fortinet – Next DLP (96 milioni di dollari) 
  • Armis – Silk Security (150 milioni di dollari) 

L’informatica quantistica potrebbe diventare una realtà è una minaccia per la crittografia  

L’informatica quantistica potrebbe diventare una forza trasformativo nel 2025, con implicazioni significative per la sicurezza dei dati e per i metodi di crittografia. Le tradizionali tecniche crittografiche, che sono state la base della protezione dei dati per decenni, presto potrebbero essere rese vulnerabili dall’ampia potenza di elaborazione dell’informatica quantistica. Diversamente dalle informatica classica, che fa affidamento su sistemi binari, l’informatica quantistica è in grado di eseguire calcoli a velocità e complessità che in passato si ritenevano impossibili, costituendo una minaccia esistenziale per gli algoritmi di crittografia che dipendono da problemi matematici complessi per la sicurezza. 

Quando la tecnologia quantistica diventerà commercialmente fattibile, metterà alla prova gli attuali metodi di crittografia, spingendo per un certo periodo le organizzazioni ad adattare con urgenza le proprie strategie di sicurezza. Le tecniche di crittografia resistenti ai quanti sono già in fase di sviluppo, ma la transizione sarà complessa e costosa. Le organizzazioni che fanno molto affidamento sulla crittografia integrata, come quelle del settore finanziario e sanitario, saranno particolarmente vulnerabili, poiché il retrofitting di soluzioni resistenti ai quanti potrebbe richiedere una riorganizzazione significativa dell'infrastruttura. 

Tale cambiamento porterà probabilmente a un'impennata della domanda di prodotti e servizi sicuri dal punto di vista quantistico, segnando una nuova fase di investimenti e innovazione nella sicurezza informatica.  Le aziende che agiranno rapidamente per adottare una crittografia a prova di quanti saranno meglio posizionate per mantenere l'integrità delle loro risorse di dati, mentre quelle più lente ad adattarsi potrebbero affrontare rischi maggiori, dato che i metodi di crittografia tradizionali diventeranno più facili da violare. L’adozione su larga scala dell'informatica quantistica sarà un momento decisivo per la sicurezza informatica, che rimodellerà il panorama e stabilirà nuovi standard per la protezione dei dati di fronte a una potenza di calcolo senza precedenti. 

Il National Institute of Standards and Technology (NIST) sta portando avanti gli sforzi per sviluppare standard di crittografia post-quantistica per proteggersi da future minacce di questo tipo. I computer quantistici potrebbero potenzialmente violare gli algoritmi crittografici tradizionali, mettendo a rischio i dati sensibili. L'iniziativa del NIST prevede test rigorosi di nuovi algoritmi progettati per resistere agli attacchi quantistici. Questi progressi mirano a rendere a prova di futuro i framework globali di sicurezza informatica, garantendo una crittografia robusta nell'era dell'informatica quantistica. 

La sicurezza del cloud si evolverà grazie all'adozione di CNAPP e CTEM 

La sicurezza del cloud sta subendo una trasformazione. Il passaggio alle applicazioni native del cloud sta spingendo la domanda di Cloud Native Application Protection Platform (CNAPP), piattaforme di protezione delle applicazioni native del cloud, progettate in modo specifico per proteggere gli ambienti moderni e incentrati sul cloud, nonché le applicazioni che vi vengono eseguite. Questa evoluzione sta anche riplasmando i team di sicurezza, ponendo maggiore enfasi sull’esperienza nel cloud come competenza fondamentale. 

Nel contempo, il vulnerability management si sta evolvendo in Continuous Threat Exposure Management (CTEM), che va oltre le pratiche tradizionali per fornire un approccio continuo retroattivo alla mitigazione dei rischi informatici. Il CTEM riduce il tempo necessario per affrontare le posizioni critiche, concentrandosi sulle aree di rischio  chiave e sfruttando l’automazione. Questo approccio integrato alla gestione delle vulnerabilità e dei rischi diventerà una pietra miliare delle strategie di sicurezza delle organizzazioni. 

 

ctem-1

 

La cyber sicurezza nel 2025 richiederà strategie proattive e un’adattamento continuo. Rimani informato e implementa difese solide per proteggere la tua organizzazione.

Contact Us