La classifica dei peggiori sviluppi nella sicurezza informatica in 2025.
Stiamo migliorando sempre di più nella lotta contro i rischi informatici. Purtroppo, lo stesso vale anche per la controparte, ovvero i criminali informatici. Anche loro dispongono dei mezzi più moderni per causare danni e arricchirsi. Giusto in tempo per l'Avvento e San Nicola, vi presentiamo quindi i tre peggiori sviluppi del 2025 nel campo della sicurezza informatica. La buona notizia è che è possibile proteggersi. Ma prima bisogna capire di cosa si tratta. Leggete le valutazioni pratiche del nostro Head of Cyber Defense Center Maik Paprott.
#Cyber Defense #Concetto sui casi di emergenza sulla sicurezza #Security Risk Assessment
1. Crollo totale dell'identità a causa di attacchi basati sull'intelligenza artificiale
Quello che nel 2024 era iniziato con convincenti voci deepfake e campagne di phishing personalizzate, nel 2025 si è trasformato in una crisi esistenziale. Il rapporto di Sumsub sull'identità fraudolenta 2025-2026 del novembre 2025 mostra un aumento del 180% degli attacchi fraudolenti sofisticati: la percentuale di attacchi multi-step è aumentata dal 10% (2024) al 28% (2025) di tutti i casi di frode d'identità, con il 75% degli intervistati che ritiene che la frode sia sempre più guidata dall'intelligenza artificiale (Sumsub). Gli attacchi deepfake sono raddoppiati nel Regno Unito (aumento del 94%), seguito da Francia (96%), Spagna (84%) e Germania (53%), mentre le app di incontri e i media online hanno raggiunto un tasso di frode del 6,3% con truffe romantiche tramite personaggi AI e deepfake (Infosecurity Magazine).
Una novità assoluta nel 2025: la falsificazione di documenti assistita dall'intelligenza artificiale è passata dallo 0% al 2%, grazie a strumenti come ChatGPT, Grok e Gemini, con una crescita a doppia cifra prevista per il 2026 secondo Sumsub. Per il 2026 è previsto l'aumento delle “truffe con IA agentica”, sistemi autonomi in grado di eseguire campagne di frode complete dall'inizio alla fine con una supervisione umana minima. La combinazione di deepfake perfetti in tempo reale, database biometrici compromessi e identità sintetiche generate dall'intelligenza artificiale ha completamente compromesso i metodi di autenticazione tradizionali. Abbiamo di fatto perso la capacità di verificare con certezza con chi stiamo realmente comunicando negli spazi digitali.
2. Democratizzazione del ransomware: da strumento per esperti ad arma di massa
Nel 2024/2025, la professionalizzazione del ransomware-as-a-service ha raggiunto un livello tale da eliminare qualsiasi ostacolo tecnico all'ingresso. Gruppi come LockBit, BlackCat/ALPHV, RansomHub e nuovi attori offrono “soluzioni chiavi in mano” complete con hotline di assistenza, tutorial, piattaforme di negoziazione automatizzate e garanzie di successo. Oggi, un criminale medio senza conoscenze tecniche approfondite è in grado di orchestrare attacchi che tre anni fa richiedevano team di specialisti. La doppia e tripla estorsione (crittografia + furto di dati + minacce DDoS) è diventata la norma, anche negli attacchi di minore entità. Particolarmente perfido: gli attacchi alle infrastrutture critiche come ospedali, istituti scolastici e amministrazioni comunali sono aumentati in modo esponenziale, perché il pool di “affiliati” è cresciuto drasticamente.
Gli incentivi economici sono enormi, l'azione penale rimane in gran parte inefficace e la cooperazione internazionale è irrimediabilmente in ritardo rispetto alla minaccia. Il ransomware è passato dall'essere una minaccia specialistica a un ricatto di massa sistematico e industrializzato.
3. Gli attacchi alla catena di approvvigionamento come rischio sistemico (quasi) irrisolvibile
Il 2024 ci ha mostrato, con XZ Utils, Polyfill.io e altri incidenti, la fondamentale fragilità dei nostri ecosistemi software. Nel 2025 è diventato evidente che non abbiamo una soluzione praticabile. Le catene di dipendenza stanno diventando più lunghe invece che più corte: le applicazioni moderne possono avere centinaia o migliaia di dipendenze, ognuna con le proprie sotto-dipendenze. I progetti open source, spesso gestiti da singoli manutentori non retribuiti, costituiscono un'infrastruttura critica per le aziende Fortune 500 e i governi.
Nonostante SBOM, una maggiore attenzione e nuovi strumenti, il problema fondamentale della fiducia rimane irrisolto. A complicare le cose, con il codice generato dall'intelligenza artificiale che confluisce nei repository e la difficoltà di distinguere il codice dannoso da quello legittimo, abbiamo un nuovo livello di opacità. Gli attori statali hanno riconosciuto la catena di approvvigionamento come obiettivo strategico: una singola compromissione può paralizzare decine di migliaia di organizzazioni .
Contattate i nostri esperti per poter reagire alle minacce attuali. Qui trovate ulteriori link:
New Ransomware-as-a-Service (RaaS) Groups to Watch in 2025 | Flashpoint
Supply Chain Attacks Surge In 2025: Double The Usual Rate


