C’è anche un pezzo d’Italia nel libretto di istruzioni della cybersecurity per le app.
Si tratta di Mobisec, azienda trevigiana che si occupa di sicurezza delle applicazioni mobile e che ha realizzato una mappatura delle principali debolezze delle app, la quale consentirà sia agli sviluppatori che ai penetration tester di risparmiare tempo e risorse.
Nata nel 2015, ha collaborato con realtà come Tim, Generali, UniCredit, ING, BNL e, durante la pandemia di Covid-19, si è spesa per la sicurezza dell’app Immuni, creata per tracciare i contatti a rischio di contagio. Oltre alla sicurezza delle applicazioni mobili, l’azienda si occupa anche di applicazioni web, oltre che di servizi di data intelligence.
Ma come si impegnerà Mobisec? L’azienda ha elaborato quella che OWASP, ente internazionale che si occupa di cybersecurity mobile di cui l’azienda trevigiana è parte dalla scorsa estate, definisce MASWE (Mobile application security weakness enumeration). Si tratta di un elenco di vulnerabilità note, associate ad una specifica funzione svolta dalle applicazioni mobile (come, ad esempio, attivare la fotocamera o avere accesso alla posizione GPS).
Questo elenco segnala agli sviluppatori quali sono le potenziali falle nel codice legate a ciò che effettivamente fa un’applicazione, così che possano assicurarsi di porre particolare attenzione ai rischi effettivi ai quali è esposta l’applicazione. Ancora, indica ai penetration tester – ossia alle aziende che si occupano di controllare la sicurezza delle app – quali siano gli elementi da verificare. In entrambi i casi, questo si traduce in un risparmio di tempo e, giocoforza, di denaro.
MASWE è il terzo capitolo dei MAS (Mobile application security), le indicazioni che devono essere seguite per garantire la sicurezza delle app. Il primo è MASVS (Mobile Application Security Verification Standard), che definisce gli standard di sicurezza delle applicazioni, il secondo è MASTG (Mobile Application Security Testing Guide), che indica le linee guida per chi svolge i test di sicurezza.
L’Open Web Application Security Project, appunto OWASP, è invece una comunità internazionale attiva sul fronte della sicurezza delle app mobile, delle web app e delle API (application programming interface, quei software che consentono a due applicazioni diverse di interagire tra loro).
«Le debolezze software sono state identificate e classificate ormai a quasi un migliaio, ma solo una ventina sono specifiche del mondo mobile – afferma Riccardo Poffo (in foto), Head of Operations di Mobisec – MASWE è un progetto estremamente utile, ma mancava un ponte che ne permettesse un facile uso e integrazione da parte degli specialisti. È questo il contributo che abbiamo voluto dare alla comunità internazionale della cybersecurity mobile: una mappatura completa che rendesse MASWE compatibile all’uso delle CWE (Common weakness evaluation) – ossia dell’elenco delle debolezze note».
Dati di uno dei 50 Osservatori del Politecnico di Milano
Aumentano gli attacchi informatici, alimentati da tecnologie sempre più avanzate, potenziate dall’Intelligenza Artificiale, e il panorama della cybersecurity in Italia e nel mondo è in rapida evoluzione. Nel nostro Paese, il 73% delle grandi imprese ha subito almeno un attacco nell’ultimo anno e le organizzazioni stanno cercando di rafforzare la propria cybersicurezza.
Cresce del 15%, infatti, il mercato italiano della cybersecurity, che nel 2024 raggiunge il valore di 2,48 miliardi di euro. E si prevede un ulteriore aumento nel 2025, con il 57% delle grandi organizzazioni che vede la sicurezza informatica come priorità di investimento nel digitale e il 60% che si dichiara intenzionato ad aumentare la spesa. Ma l’Italia continua ad essere all’ultimo posto tra i membri del G7 nel rapporto tra spesa in cybersecurity e PIL, con un valore ancora lontano da quello degli Stati Uniti e dal Regno Unito. Sono in aumento gli specialisti interni dedicati alla cybersecurity e oggi il 58% delle grandi imprese dispone di un Chief Information Security Officer, profilo sempre più business-oriented attento a identificare e gestire i rischi. Ma si evidenziano ancora diverse lacune nei processi di gestione del rischio cyber. Mentre esplodono le minacce, non si diffonde infatti alla stessa velocità la capacità di gestirle. E si amplia il divario tra organizzazioni mature e non: ancora poche imprese hanno oggi un approccio proattivo e resiliente ai rischi cyber.
Sono i risultati della ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano presentata durante il convegno “Cyber divide: rischio per tutti, protezione per pochi?” Uno degli oltre 50 differenti filoni di ricerca degli Osservatori Digital Innovation della POLIMI School of Management (www.osservatori.net) che affrontano tutti i temi chiave dell’Innovazione Digitale nelle imprese e nella Pubblica Amministrazione.
“Il mercato della Cybersecurity in Italia continua a crescere – dice Alessandro Piva (in foto), Direttore dell’Osservatorio Cybersecurity & Data Protection – Nonostante questo segnale incoraggiante il ‘cyber divide’ tra organizzazioni mature e non mature è sempre più evidente e rappresenta una criticità silenziosa: la protezione rischia di rimanere un ‘privilegio’ per poche organizzazioni. È essenziale che le istituzioni locali ed internazionali continuino a lavorare per abbattere le barriere che impediscono l’introduzione di tecnologie e competenze. Nonostante l’aumento degli investimenti, infatti, ancora oggi la cybersecurity viene vista in molte realtà come un’attività onerosa e c’è il rischio che sia compromessa la capacità di resilienza e risposta alle minacce. Inoltre il progresso dell’AI generativa rischia di creare nuove vulnerabilità e un’ulteriore intensificazione degli attacchi.”
“Il panorama delle minacce informatiche si conferma allarmante: nel 2024 sono stati registrati 3.541 incidenti cyber gravi di dominio pubblico a livello globale, di cui circa il 10% in Italia, ma la capacità di gestire efficacemente i rischi cyber moderni non si sta diffondendo alla stessa velocità – afferma Gabriele Faggioli, Responsabile Scientifico dell’Osservatorio Cybersecurity & Data Protection – Di certo, si evidenzia una crescente centralità della cybersecurity nelle priorità aziendali e istituzionali per la maggiore rilevanza delle minacce informatiche, per i progressi tecnologici e anche per l’evoluzione delle normative. Persone con scarsa alfabetizzazione digitale possono essere sempre più vittima di disinformazione, frodi online e violazioni della privacy. La cybersecurity si appresta a diventare un pilastro della competitività economica e dell’equilibrio sociale e politico”.
Il mercato – Nel 2024 si osserva un’ulteriore crescita del mercato italiano della cybersecurity, che registra un incremento del 15%, dopo il +16% del 2023 e il +18% del 2022. Il mercato inizia ad essere influenzato anche dalla spesa di organizzazioni estranee ai servizi essenziali e fuori dai settori sottoposti a pressione normativa. Anche grazie alla spinta della NIS2, crescono più della media comparti come Logistica e trasporti (+25%) e Servizi (+24%), insieme a Finanza e a Pubblica Amministrazione, che beneficia degli investimenti dell’Agenzia per la Cybersicurezza Nazionale. La spesa cresce lievemente più della media nelle imprese con addetti tra i 250 e i 1.000 (+16%). Ma le grandi organizzazioni sono consapevoli di non aver ancora raggiunto il traguardo: il 51% ammette che il ritardo accumulato non è stato colmato ed è necessario continuare a investire. I servizi sono la quota maggiore degli investimenti delle grandi organizzazioni (41%), che si affidano all’esterno sia per accedere a competenze specializzate difficilmente internalizzabili, sia per la gestione delle operations. Infine, il 48% prevede invece un aumento dei fornitori, per integrare competenze avanzate e soluzioni specializzate.
I fattori di rischio Cyber. Secondo i Chief Information Security Officer italiani, il principale fattore di impatto sul rischio cyber anche nel 2024 si conferma quello “umano”, segnalato dal 75%. Poi vengono l’obsolescenza delle infrastrutture, indicata dal 73% dei CISO, le azioni malevoli dei cybercriminali (59%), la dipendenza da terze parti non-IT (34%) e l’eterogeneità dell’infrastruttura IT (33%). La principale novità però viene dall’intelligenza artificiale, che genera nuovi rischi: da un lato, l’AI permette di intensificare gli attacchi su larga scala che possono essere messi in atto dai cybercriminali; dall’altro, si verifica sempre più spesso l’introduzione in azienda di strumenti di AI non governati: il 33% dei CISO ritiene che l’adozione spontanea di soluzioni di AI da parte del business generi un alto impatto nell’esposizione al rischio cyber. Oltre all’evoluzione tecnologica, anche la normativa è un elemento centrale nello scenario cyber. La NIS2 – che ha l’obiettivo di ridurre il divide e stabilire un livello comune di cyber-resilienza tra le organizzazioni – impatterà su un ampio volume di imprese, richiedendo un adeguamento nella capacità di resilienza, come anche DORA, indirizzata alle istituzioni finanziarie. Mentre il Cyber Resilience Act sta obbligando i produttori di tecnologie hardware e software a considerare aspetti di sicurezza sin dalle prime fasi di sviluppo e commercializzazione di soluzioni IT, redistribuendo almeno in parte i rischi cyber, sensibilizzando i produttori e limitando le vulnerabilità.
Sfide e priorità per la cybersecurity – Il 96% dei CISO segnala un miglioramento nella sicurezza nella sua azienda. Le due azioni principali adottate dalle grandi organizzazioni italiane per fronteggiare il rischio cyber sono consolidare la tecnologia di cybersecurity, come avvenuto nel 74% dei casi, e potenziare i programmi di formazione e sensibilizzazione, fatto dal 63% delle organizzazioni. La principale sfida per il futuro secondo i CISO è ripensare il modello operativo: il 44% riconosce che un presidio completamente o prevalentemente interno è insostenibile nel medio-lungo periodo. La necessaria flessibilità (di tecnologie e competenze) è possibile solo con partner esterni, selezionando con cura i fornitori e strutturando un approccio ibrido per bilanciare le attività da gestire internamente e esternamente. La seconda sfida è la maggiore automazione nelle attività di cybersecurity: oggi, il 52% delle grandi imprese ricorre a soluzioni integrate con algoritmi di AI. E la Generative AI – utilizzata oggi solo dal 9% delle organizzazioni – sarà una nuova arma per ridurre i tempi di rilevamento delle minacce e di risposta. La terza sfida è un maggior dialogo tra cybersecurity e business: è assente nel 40% dei casi e sporadico nel 9%, un disallineamento che rischia di amplificarsi con l’aumento delle minacce e l’adozione di nuove tecnologie.
Il cyber divide – Si acuisce il fenomeno del divide. Le grandi imprese italiane sono più strutturate delle piccole e medie imprese ma si evidenziano carenze in tutte le fasi del risk management, soprattutto nei processi di incident response e disaster recovery, aumentando il rischio di interruzioni operative e perdite economiche. Anche il monitoraggio e la valutazione dei rischi in termini di business sono spesso sporadici, influenzando negativamente la definizione delle priorità. La gestione delle terze parti rimane un’area critica, con scarsa valutazione e monitoraggio della sicurezza dei fornitori. L’attività di misurazione e reporting è affermata principalmente nelle grandi organizzazioni quotate, evidenziando ancora una scarsa centralità della cybersecurity nella governance aziendale di molte realtà.
A maggio 2023, l’ ESET Threat Report aveva già messo in evidenza i rischi legati all’utilizzo di software scaricato da fonti considerate affidabili ma che si rivelano tutt’altro che sicure, spesso contenenti malware come ransomware o infostealer.
Nonostante gli sforzi per sensibilizzare gli utenti sui pericoli associati a tali pratiche, la situazione non è migliorata di molto.
Il Threat Report di ESET per la prima metà del 2024 ha mostrato un aumento significativo degli infostealer rilevati. Questi malware non sono più nascosti solo in giochi piratati per Windows, crack e tool non ufficiali, ma si presentano anche come strumenti di AI generativa. Inoltre, non sono limitati al sistema operativo Windows: GoldDigger, la famiglia di malware per il furto di informazioni funziona su dispositivi con sistema operativo Android, mentre la campagna Ebury, attiva da oltre un decennio, sottrae carte di credito, criptovalute e credenziali SSH su sistemi operativi di tipo UNIX.
Analizzando le rilevazioni degli infostealer nel periodo compreso tra agosto 2022 e agosto 2024, emerge che queste minacce sono rimaste costantemente attive, con cali evidenti durante i mesi di dicembre e gennaio. Si ipotizza che ciò possa dipendere dalla minore attività informatica delle vittime o da una pausa degli stessi criminali, un fenomeno comune da quando i singoli hacker si sono evoluti in vere e proprie organizzazioni criminali strutturate.
Tra le famiglie di infostealer individuate da ESET, le prime dieci rappresentano oltre il 56% dei rilevamenti, con Agent Tesla in cima alla classifica al 16,2%. Anche se la maggior parte di questi malware colpisce sistemi Windows, esistono infostealer basati sul web, che, pur avendo tassi di diffusione inferiori, potrebbero avere un impatto significativo su utenti non protetti da soluzioni di sicurezza ESET.
Le differenze nei dati tra i vendor di cybersecurity sono normali. Ad esempio, secondo il report sulle tendenze malware del secondo trimestre del 2024 di ANY.RUN, gli infostealer sono scesi dal primo al quarto posto rispetto al trimestre precedente. Queste variazioni sono attribuibili a fattori come il diverso metodo di classificazione delle minacce, la base clienti o l’uso specifico degli strumenti.
Cosa sono gli infostealer?
Gli infostealer sono malware progettati per sottrarre qualsiasi informazione ritenuta di valore dagli operatori. Questo include non solo username e password per siti web, ma anche credenziali diapplicazioni, account di gioco, portafogli di criptovalute e token di sessione. Gli account rubatipossono essere utilizzati per compiere ulteriori truffe o rivenduti sul mercato nero.
I token di sessione, ad esempio, permettono ai criminali di accedere a un account senza dover reinserire credenziali o autenticazione a due fattori. Questi vengono spesso presi di mira proprio per bypassare i controlli di sicurezza.
Gli infostealer non si limitano al furto di informazioni: in alcuni casi, possono installare malware aggiuntivi per mantenere l’accesso al sistema o cancellarsi dopo aver completato il furto, rendendo più difficile risalire all’attacco.
Il business del furto di informazioni
Gli infostealer spesso operano come “crimeware-as-a-service”, consentendo ai loro acquirenti di personalizzarne il funzionamento in base alle loro esigenze. Una volta completato il furto, possono auto-eliminarsi per rendere più difficile identificare l’attacco, oppure installare ulteriori malware per mantenere l’accesso al sistema infettato.
Come riprendersi da un attacco con furto di informazioni
La prima azione da intraprendere è formattare il disco rigido del computer e reinstallare il sistema operativo, a meno che non sia necessario conservare il dispositivo come prova. Se il backup dei dati non è aggiornato, si consiglia di rimuovere l’hard disk, sostituirlo con uno nuovo e installare un sistema operativo pulito. I dati importanti potranno poi essere recuperati tramite un case esterno.
Successivamente, è necessario cambiare tutte le password degli account online, utilizzando combinazioni complesse e uniche per ogni servizio. È fondamentale evitare variazioni prevedibili delle password precedenti. L’abilitazione dell’autenticazione a due fattori per tutti i servizi disponibili aumenterà ulteriormente la sicurezza.
Un altro passaggio essenziale è terminare tutte le sessioni attive sui dispositivi precedentemente autorizzati. Questa misura previene l’uso non autorizzato dei token di sessione sottratti.
Infine, è importante denunciare il crimine alle forze dell’ordine e informare le istituzioni finanziarie coinvolte. Negli Stati Uniti, è possibile fare una segnalazione all’Internet Crime Complaint Center (IC3), utile per tracciare le attività criminali, mentre in Italia ci si può rivolgere alla Polizia Postale e delle Comunicazioni.
Strategie difensive
Prevenire è meglio che curare. Per proteggersi dagli infostealer, è consigliabile:
Utilizzare password lunghe, uniche e diverse per ogni servizio, preferibilmente con un gestore di password
Abilitare l’autenticazione a due fattori, preferendo token hardware o app dedicate
Monitorare i dispositivi connessi agli account e rimuovere quelli non riconosciuti
Evitare software piratati, crack e strumenti simili, poiché sono veicoli frequenti di malware
Mantenere aggiornati sistema operativo, applicazioni e software di sicurezza
Seguire blog di sicurezza informatica per rimanere aggiornati sulle nuove minacce.
Seguire queste raccomandazioni può ridurre significativamente il rischio di diventare vittime di questi attacchi o agevolare la ripresa nel caso in cui ciò accada.
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
L’analisi è realizzata da Unioncamere e Dintec sui dati dell’Osservatorio Punti impresa digitale delle Cdc
L’Intelligenza artificiale cresce, ma il suo utilizzo non sfonda ancora tra le imprese italiane.
Sebbene in aumento rispetto al 2021 (quando se ne avvaleva il 5,7% delle aziende), nel 2024 la IA è entrata a far parte del patrimonio tecnologico solo dell’11,4% delle attività produttive. Che, però, nel frattempo, hanno investito con decisione soprattutto nel Cloud (lo ha fatto il 44,4% delle imprese), nei sistemi di pagamento digitali (41,3%) e nella Cybersicurezza (41,2%).
L’analisi, realizzata da Unioncamere e Dintec sulla base dei dati dell’Osservatorio Punti impresa digitale delle Camere di commercio, fornisce però una bella prospettiva: il sistema produttivo guarda oggi con crescente attenzione all’Intelligenza artificiale che, tra le tecnologie strategiche da potenziare tra il 2025 e il 2027, balza al primo posto, con il 18,9% delle imprese che la include tra i propri programmi di investimento.
“Le tecnologie digitali sono strumenti indispensabili per sostenere la crescita e la competitività delle nostre imprese – sottolinea il presidente di Unioncamere, Andrea Prete – Pensiamo alle enormi potenzialità dell’utilizzo dell’Intelligenza artificiale ancora in gran parte tutte da esplorare. In Italia, comunque, sono in decisa crescita gli investimenti in IA e per questo il sistema camerale intende continuare ad aiutare le imprese a sfruttarne i vantaggi in maniera consapevole. Attraverso i Pid abbiamo già coinvolto 750mila imprese e puntiamo a raggiungerne oltre un milione nel prossimo triennio per sostenere gli imprenditori nei processi di digitalizzazione e di doppia transizione. Anche per questo è necessario rafforzare la partnership con i principali enti di ricerca italiani per poter disporre di una rete di strutture verso cui orientare le imprese in modo mirato, facilitando l’incontro tra domanda e offerta di tecnologia”.
I dati mostrano comunque che la IA non si sta diffondendo omogeneamente sul territorio nazionale e con una netta preponderanza del Centro-Nord. Tra le imprese che già utilizzano l’intelligenza artificiale, il 67,8% è situato in Lombardia, Piemonte, Lazio, Emilia Romagna e Veneto, con Milano, Roma, Torino, Verona e Reggio Emilia tra le prime province.
La gran parte delle imprese che utilizzano la IA opera nel settore dei Servizi (75,2%). Seguono Manifatturiero e Commercio, con il 10% circa, e l’Agricoltura e le Altre Industria con meno del 3% delle imprese.
Tra i Servizi, questa tecnologia risulta più diffusa tra i Servizi di informazione e comunicazione (34,5% delle imprese), dove viene utilizzata principalmente per la produzione di software e la consulenza informatica.
Cyber trends 2025: il futuro della sicurezza informatica tra intelligenza artificiale e minacce emergenti
La cybersecurity sta vivendo una trasformazione radicale. Da disciplina tecnica limitata alla protezione di reti e dispositivi, è diventata una questione strategica globale, che impatta ogni settore e ambito aziendale. Guardando al 2025, possiamo individuare alcuni trend chiave chedelineeranno il futuro della sicurezza informatica.
La criminalità informatica si conferma un modello “industriale”
I cybercriminali non operano più come singoli hacker o piccoli gruppi isolati, ma come vere e proprie aziende. Con ruoli ben definiti, modelli di business consolidati e una presenza attiva nel Dark Web, sfruttano un livello di anonimato che rende difficile il loro tracciamento. Questo approccio organizzato ha portato a un incremento della sofisticazione delle minacce: dai malware bancari ai nuovi infostealer, che colpiscono non solo i dispositivi mobili ma anche settori come il
gaming, fino alla diffusione sempre più ampia dei Ransomware-as-a-Service.
Secondo quanto emerso dal Threat Report H2 2024 di ESET appena rilasciato https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf gli infostealer rimangono tra le minacce maggiormente diffuse a livello internazionale, affiancandosi a una nuova ondata di truffe sui social media che utilizzano video deepfake e post aziendali falsificati per attirare le vittime in piani di investimento fraudolenti.
Guardando al futuro, i cyber trend vedono una conferma della diffusione degli attacchi ransomware con l’integrazione degli “EDR killers”: questi attacchi evidenziano come le soluzioni di sicurezza EDR e XDR rappresentino un ostacolo per i criminali che cercheranno, con il rilascio di diverse campagne mirate, di disattivarle.
L’AI: alleato e nemico
Con le possibili evoluzioni geopolitiche, nel 2025 si ipotizza una deregolamentazione dei social media e delle aziende tecnologiche. Questo potrebbe portare a un aumento dei contenuti di bassa qualità generati dall’AI, inclusi spam, truffe e campagne di phishing, già visibili nel 2024. Nel 2025, aumenteranno anche i profili falsi di celebrità e figure pubbliche sui social media, supportati da video deepfake e altri contenuti generati con l’AI, rendendo ancora più cruciale l’uso di strumenti di verifica dell’autenticità come i badge verificati.
La sicurezza come elemento fondante della tecnologia
L’evoluzione della tecnologia deve essere accompagnata da un approccio sempre più orientato alla sicurezza. Questo significa integrare la protezione informatica fin dalle prime fasi di progettazione delle soluzioni. Machine learning, open source e collaborazione tra aziende e istituzioni saranno elementi fondamentali per costruire sistemi più resilienti. La tecnologia dovrà affiancarsi ai servizi di security H24 che combinano la potenza dell’AI con l’expertise di professionisti che operano nel settore della cybersicurezza.
In un contesto così complesso, ESET si pone come partner strategico per le aziende, offrendo soluzioni che combinano protezione endpoint, crittografia avanzata e sicurezza delle applicazioni cloud. Grazie a strumenti dedicati come la piattaforma di Managed Detection and Response (MDR), ESET garantisce un monitoraggio costante delle infrastrutture e una risposta rapida alleminacce.
Un aspetto distintivo è la presenza del Security Operations Center (SOC) italiano, che consente di fornire supporto tempestivo e personalizzato, oltre che una comunicazione in lingua madre nei momenti più critici. Questo rappresenta un vantaggio significativo per le aziende che si trovano a fronteggiare incidenti di sicurezza, permettendo loro di gestire situazioni complesse in modo chiaro ed efficace.
Il supporto ai partner rappresenta un altro pilastro della strategia di ESET: formazione, risorse marketing e assistenza tecnica sono progettate per potenziare le competenze e accrescere il valore dell’offerta di cybersecurity.
Il 2025 si prospetta come un anno decisivo per la cybersecurity. Le organizzazioni dovranno adattarsi a uno scenario in continua evoluzione, caratterizzato da minacce sempre più sofisticate e da un uso crescente dell’AI. La chiave per affrontare queste sfide sarà la collaborazione tra i diversi attori del settore e l’adozione di tecnologie e servizi innovativi, con un occhio sempre puntato sullaprotezione dei dati e sulla resilienza dei sistemi. Non dimenticando che la sicurezza dei sistemi esiste solo se è garantita H24.
Le aziende che sapranno cogliere l’opportunità di innovare senza compromettere la sicurezza saranno quelle meglio preparate a prosperare in un futuro sempre più connesso e digitale.
Samuele Zaniboni, Senior Manager of Presales & Tech Engineers, ESET Italia
Ormai il 2024 si sta chiudendo e guardando al nuovo anno è importante tenere conto che il quadro normativo e la relativa compliance sono destinati a subire una trasformazione significativa dettata dalla crescente frequenza e sofisticazione delle minacce informatiche.
È probabile che i governi di tutto il mondo rendano più restrittive le normative sulla sicurezza informatica, sulla privacy e sulla sicurezza dei dati in vari settori, a partire da quelli più critici.
Una tendenza già evidente in Europa con l’entrata in vigore prima del GDPR e recentemente della NIS2, direttiva che sarà seguita a breve dal regolamento DORAvolto a stabilire i requisiti tecnici che le entità finanziarie e i relativi fornitori tecnologici devono implementare nei propri sistemi ICT.
Questa maggiore pressione sul fronte delle regole e dei vincoli è una risposta diretta alle crescenti preoccupazioni sulle vulnerabilità informatiche, sulle violazioni dei dati e sull’uso improprio delle informazioni personali, che sono diventati più allarmanti anche in relazione a una sempre più diffusa digitalizzazione. La crescente e rilevante quantità di dati in possesso delle aziende porta con sé un aumento del loro sfruttamento ma anche dei rischi. Questo scenario spinge le autorità, sia a livello globale che di singolo Paese, a implementare linee guida più rigorose per proteggere i consumatori e i cittadini e nello stesso tempo garantire che le aziende siano responsabili della sicurezza informatica delle proprie organizzazioni e della salvaguardia delle informazioni dei loro clienti, a cominciare da quelle sensibili.
Tutto ciò richiederà maggiore agilità da parte delle imprese nella definizione e nella gestione delle proprie strategie di compliance se vogliono allinearsi ai nuovi requisiti normativi e rimanere conformi agli standard globali oltre che a quelli nazionali.
In questo contesto generale, nel 2025 si faranno strada alcune normative per la compliance aziendale, quali
Standard globali di protezione dei dati
Si prevede che guadagneranno sempre più popolarità standard globali più unificati in materia di protezione dei dati, ciò alla luce anche di quanto tracciato dal Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea e dei suoi requisiti. Requisiti che sono stati, peraltro, recepiti anche dalla recente normativa NIS2. D’altronde, la crescente interconnettività delle imprese e il flusso transfrontaliero di dati evidenziano la necessità di quadri normativi di pari portata per affrontare efficacemente le sfide in materia di privacy e protezione dei dati su scala globale.
Maggiore controllo normativo
La crescente ondata di minacce informatiche renderà necessario un maggiore controllo e una contestuale rivalutazione dei quadri normativi esistenti. È probabile che i governi, come già evidente negli standard stabiliti dalla NIS2, inaspriranno via via le normative e le condizioni di conformità, tracciando un’applicazione più vincolante delle regole con l’obiettivo di garantire che le organizzazioni diano effettiva priorità alla sicurezza informatica.
Tecnologie emergenti
Oltre a un maggiore controllo si farà largo anche un ampliamento del perimetro normativo per includere tecnologie come l’intelligenza artificiale (AI). Queste innovazioni stanno delineando grandi opportunità ma anche nuove sfide, imponendo la necessità di regole e procedure di compliance su misura rispetto a rischi specifici e a considerazioni etiche associati al loro utilizzo. In questa direzione, va citato l’AI Act della Comunità Europea che, per cominciare, obbliga i fornitori di soluzioni di AI ad adottare misure per garantire la sicurezza e la protezione dei dati.
Conformità della catena di fornitura
La centralità della cybersecurity si estenderà sempre di più anche alla catena di approvvigionamento delle aziende e degli enti per un maggiore controllo anche delle terze parti.
Ciò richiederà di dimostrare la conformità agli standard di sicurezza informatica anche delle reti dei fornitori. Anche in quest’ambito va citata la NIS2 che, alla luce della permanente scarsa consapevolezza sulle conseguenze negative di eventuali vulnerabilità nella sicurezza della supply chain, stabilisce – come parte portante della direttiva – misure tecniche, operative e organizzative di gestione dei rischi anche per l’intera catena di approvvigionamento.
Conformità continua
In un numero crescente di mercati verrà richiesto alle imprese di garantire una conformità costante invece di fare affidamento su valutazioni periodiche, promuovendo una cultura di monitoraggio e di miglioramento costante della sicurezza informatica. Inoltre, ciò potrebbe portare a requisiti più severi per la segnalazione degli incidenti, richiedendo alle aziende di comunicare violazioni e vulnerabilità in modo più trasparente e tempestivo. Questi requisiti di notifica tempestiva degli incidenti e della loro evoluzione sono già evidenti nella NIS2.
Sanzioni per inadempienza
È probabile che l’ambito aziendale della compliance normativa muti in modo significativo, con un notevole aumento della gravità delle sanzioni per le organizzazioni che non rispettano gli standard stabiliti. Sanzioni che potranno aumentare anche in base alla gravità della violazione o alle dimensioni dell’azienda, nonché alle ripercussioni legali. Da questo punto di vista, la Direttiva NIS2 prevede sia sanzioni amministrative pecuniarie in funzione del fatto che un’azienda venga qualificata come essenziale o come importante, sia sanzioni accessorie anche per gli organi di amministrazione, per l’AD e per i legali rappresentanti con l’obiettivo di rendere responsabili anche i vertici aziendali della supervisione diretta della cybersecurity.
Inoltre, anche le polizze assicurative informatiche subiranno un impatto a causa dei nuovi requisiti normativi e dei nuovi fattori di rischio poiché gli assicuratori valuteranno la conformità alle normative come parte integrante del processo di sottoscrizione e di liquidazione dei danni.
Di conseguenza, a causa dell’evoluzione delle minacce informatiche, e quindi dell’inasprimento normativo in tema di cybersecurity, le aziende dovranno dare priorità alla compliance non solo per evitare potenziali multe, ma anche per proteggere la propria reputazione e conservare così la fiducia degli stakeholder, clienti in primis. L’era digitale determina infatti una crescita del bisogno di trasparenza e responsabilità. Quindi stare al passo con i requisiti di conformità normativa sarà essenziale per le organizzazioni che mirano a prosperare e ad avere successo nel medio lungo termine.
Steve Brining, Cyber Security Evangelist di Acronis
Le minacce informatiche sono in crescita, guidate dai ransomwareche rimangono lo strumento malware preferito dai criminali informatici per arricchirsi minacciando le aziende con azioni di esfiltrazione di dati, blocco delle attività e appropriazione di dati sensibili. Secondo l’ultimo report Acronis Cyberthreats, gli attacchi ransomware sono aumentati del 23% nel primo trimestre del 2024. E l’avvento di strumenti di intelligenza artificiale generativa (GenAI) come ChatGPT ha ulteriormente migliorato l’efficacia e la portata delle minacce e ha reso più semplice anche per criminali informatici alle prime armi sferrare un attacco.
Tutti trend che hanno un costo per le aziende, anzi un costo sempre più salato: l’indagine “Cost of a Data Breach 2024” di IBM ha confermato che il costo medio di una violazione dei dati è passato da 4,55 milioni di dollari nel 2023 a 5,53 milioni di dollari nel 2024.
In questo scenario da un lato gli standard e le soluzioni di cybersecurity continuano a evolvere, dall’altro le autorità e le assicurazioni stanno raccomandando o richiedendo l’implementazione di un piano di resilienza informatica. Ciò è previsto anche dall’entrata in vigore la scorsa settimana in Italia della Direttiva Europea Nis2.
Ma perché le organizzazioni diventino resilienti in modo efficace occorre che siano altrettanto abili nel respingere il più possibile gli incidenti e nel riprendersi rapidamente quando le difese falliscono.
Affinché ciò avvenga, gli analisti di Acronis hanno individuato 12 best practice, quali:
#1 Implementare misure anti-malware potenziate dall’apprendimento automatico e dall’AI. Ciò consentirà di identificare in modo adattivo le minacce in base al loro comportamento. Inoltre, in questo modo, l’EDR consente ai difensori di correlare i potenziali indicatori di compromissione (IOC) in modo più efficace su più endpoint; contenere rapidamente gli attacchi; indagare sugli incidenti per identificare eventuali vulnerabilità che hanno consentito l’attacco e rimediare a tali punti deboli contro attacchi futuri.
#2 Aumentare i livelli di sicurezza della posta elettronica e il filtraggio degli URL
Le e-mail rimangono il vettore più diffuso: ben il 27,6% di tutte le e-mail ricevute sono spam e l’1,5% contiene malware o collegamenti di phishing, secondo il nostro ultimo report sulle minacce. Studio che evidenzia anche che il numero degli attacchi via e-mail sono aumentati nei primi sei mesi dell’anno di quasi il 300% e ben il 26% degli utenti ha riscontrato tentativi di phishing tramite URL dannosi.
#3 Dotarsi di più strumenti che aumentano la visibilità delle risorse IT e dei flussi di dati
Gli strumenti di inventario IT e di prevenzione della perdita di dati (DLP) possono fornire una migliore visibilità delle procedure normali e anomale di archiviazione e spostamento dei dati e rilevare così attività sospette e bloccare potenziali esposizioni.
#4 Eliminare le esposizioni della rete esterna e interna
Le vulnerabilità della Rete sono un altro vettore di attacco comune. Le aziende dovrebbero adottare misure di base come disabilitare il protocollo Microsoft Remote Desktop Protocol (RDP) tranne dove necessario, distribuire i firewall e sistemi di prevenzione delle intrusioni; limitare l’accesso VPN a specifiche posizioni geografiche, limitare o vietare l’accesso alle risorse aziendali dai dispositivi personali e segmentare le reti interne per contrastare la propagazione del ransomware.
#5 Gestire con attenzione le password e i diritti di accesso
Secondo il Verizon Data Breach Investigations Report 2024, le credenziali rubate hanno contribuito al 24% di tutte le violazioni segnalate e le credenziali sono state compromesse nel 50% degli attacchi di phishing. Per combattere queste tattiche, le aziende dovrebbero implementare l’autenticazione a più fattori, soprattutto sui sistemi con dati sensibili, cambiare sempre il login delle impostazioni di fabbrica etutte le password dopo un attacco riuscito, adottare il principio privilegio minimo per i diritti di accessosoprattutto per le banche dati e le infrastrutture più critiche e concedere privilegi limitati nel tempo o unasola volta, ove possibile.
#6 Prevedere un programma di sensibilizzazione alla sicurezza
Ridurre il numero di clic su allegati e collegamenti dannosi nelle e-email, chat, social può portare a significative riduzioni del rischio. Come? Stimolando i dipendenti a tenere le antenne alzate su questi veicoli molto pericolosi, per esempio inviando loro regolarmente false e-mail di phishing e predisponendo corsi di aggiornamento per chiunque cada nello stratagemma, amministratore delegato incluso.
#7 Implementare la scansione automatizzata e programmatica delle vulnerabilità e la gestione delle patch
Le aziende in generale faticano a installare tempestivamente le patch software dei propri fornitori di tecnologia, lasciandole senza in media per oltre 88 giorni.
#8 Ridurre il numero di agenti sugli endpoint e sulle console
Le organizzazioni normalmente implementano nel tempo le proprie soluzioni di sicurezza informatica e protezione dei dati e ciò avviene in modo frammentario, determinando una proliferazione di agenti remoti sugli endpoint e sulle console di gestione presso il desk operativo IT e quindi questo genera lacune e conflitti.
#9 Utilizzare i framework di sicurezza come il NIST
Le aziende dovrebbero trarre vantaggio dai framework di sicurezza informatica più diffusi (e gratuiti) come il NIST per consultare le loro preziose linee guida.
#10 Implementare un solido regime di protezione dei dati
Le aziende devono partire dal presupposto che un attacco prima o poi avrà successo e sforzarsi di migliorare il regime di protezione dei dati come ultima linea di difesa. Il ripristino dei dati da un backup recente può consentire la rapida ripresa delle operazioni commerciali senza pagare un riscatto, ma gli aggressori spesso tentano di individuare, crittografare o eliminare archivi di backup e disattivare misure di backup. Pertanto, le imprese dovrebbero conservare più copie crittografate di backup su supportidiversi e in posizioni separate, condurre regolari test dal vivo del loro piano di backup, scansionare i backup alla ricerca di malware e vulnerabilità senza patch e risolvere tali problemi prima di ripristinare i sistemi e implementare l’archiviazione immutabile degli archivi di backup per contrastare le tattiche di eliminazione dei backup.
#11 Valutare l’implementazione di un programma di ripristino di emergenza
I servizi di disaster recovery consentano la ripresa immediata delle operazioni utilizzando applicazioni e dati replicati (off-site o nel cloud), servizi che oggi sono molto più convenienti e semplici da gestire, anche per le piccole imprese.
#12 Definire un piano di risposta agli incidenti, testalo e aggiornarlo regolarmente
Questo piano dovrebbe contenere alcune componenti essenziali: un elenco di nomi e numeri dei contatti interni ed esterni in formato cartaceo, un canale di comunicazione interno di ripiego affidabile nel caso in cui sistemi come la posta elettronica diventino inutilizzabili, un piano di comunicazione che identifichi chi deve essere informato e da chi e quando e individui chi ha la leadership esecutiva e quali i team, a cominciare dal legal, vanno coinvolti. Inoltre, dovrebbe includere misure per raccogliere dati forensi che possano essere utilizzati dopo un incidente, non solo per richiedere un risarcimento all’eventuale broker assicurativo, ma anche per identificare le vulnerabilità che hanno consentito la violazione, porvi rimedio e aggiornare di conseguenza il piano di risposta. Non va infine sottovalutato che, per contrastare la crescente sofisticazione e frequenza di questi incidenti, le aziende di ogni settore e dimensione, devono valutare di concentrare i propri sforzi su processi e tecnologie che riducano la complessità crescente e supportino il personale IT con l’uso dell’intelligenza artificiale, dell’automazione e dell’integrazione. Oltre a contenere i rischi aziendali di questa tipologia di attacchi, questi investimenti miglioreranno anche la capacità di un’azienda di soddisfare i requisiti di conformità normativa, a cominciare dalla già citata Nis2.
Si tratta di un evento di rilevanza internazionale, organizzato da Exprivia exprivia.it/, che quest’anno si svolgerà nel Castello di Sannicandro di Bari.
La due giorni sarà interamente dedicata alla sicurezza informatica, un tema di crescente importanza nel mondo digitale moderno.
Il Castello di Sannicandro, con le sue antiche mura e la sua storica funzione di baluardo difensivo, rappresenterà perfettamente la “fortezza dei dati“, che sarà il tema centrale del forum.
Il Castello di Sannicandro di Bari, con il suo ricco patrimonio storico e architettonico, offrirà un contesto unico e suggestivo per riflettere sulla protezione delle informazioni, che oggi rappresenta una sfida fondamentale per aziende, istituzioni e singoli individui.
La scelta di questo luogo non è casuale: il castello, che in passato proteggeva fisicamente il territorio dalle incursioni esterne, diventa oggi simbolo della necessità di difendere i dati e le informazioni sensibili dalle crescenti minacce cibernetiche.
FINALITÀ L’evento si inserisce in un quadro più ampio – l’European Cybersecurity Month (ECSM) – appuntamento annuale attraverso il quale quale l’Unione Europea promuove la consapevolezza della cybersecurity e la cultura della sicurezza tra i suoi cittadini.
L’Apulia Cybersecurity Forum 2024 sarà, quindi, non solo un’occasione per aggiornarsi sulle ultime tendenze e tecnologie in materia di sicurezza informatica, ma anche un’opportunità per immergersi in un contesto storico che stimola la riflessione sulla continuità della protezione, dal passato al presente, dalla difesa fisica alla sicurezza digitale. Sarà un evento imperdibile per tutti coloro che operano nel settore della cybersecurity, perché offrirà spunti di riflessione e strumenti concreti per affrontare le sfide del futuro digitale.
Il forum ospiterà esperti e professionisti che si confronteranno su diversi temi di forte impatto scientifico, innovativo e informatico, tra cui:
Il futuro della Cyber Security
Le sfide della sicurezza informatica nel 2025
Innovazione e sicurezza: nuove frontiere per la protezione dei dati
Tecnologie emergenti nella Cybersicurezza
Intelligenza artificiale generativa a supporto di chi attacca e chi si difende
Incidenti di sicurezza e risposte efficaci
Next generation computing technologies
Strategie di difesa avanzata contro gli attacchi informatici.
Compliance, regolamentazioni, e direttive
“Se da una parte – afferma Domenico Raguseo, Head of CyberSecurity & Digital Infrastructure Exprivia – sul territorio italiano le tecniche di attacco più utilizzate sono il phishing ed il social engineering, dall’altra gli attaccanti dispongono di know-how e risorse per poter nuocere. Utilizzano strumenti estremamente sofisticati. Necessario, pertanto, investire in formazione e migliorare la consapevolezza del rischio. Non si tratta di assumere posizioni a favore di AI, dei QR code o della blockchain, ma di comprendere quali sono i vantaggi e i rischi di quanto la tecnologia mette a disposizione. Questo sarà l’obiettivo di Apulia CyberSecurity Forum“.
Man mano che le aziende diventano più grandi e i loro ambienti si espandono fino a diventare un mix di ambienti on-premise e cloud, la quotidianità di un team SOC (security operations center) diventa più complessa. Per capire come queste figure strategiche per la sicurezza di un’organizzazione trascorrono il loro tempo ogni giorno, Vectra AI ha intervistato quasi 120 professionisti scoprendo che dedicano una considerevole quantità di tempo e talento a compiti che possono essere esternalizzati e automatizzati.
Un primo aspetto è che se la giornata lavorativa dura di norma 8 ore, i professionisti intervistati destinano mediamente 8,7 ore al giorno alle sole principali attività quotidiane.
E’ emerso che anche team composti da 5 addetti lavorino fino a 10 ore dedicando, nel dettaglio, il 17% del loro tempo alla configurazione della sicurezza, il 17% alla sua ottimizzazione, il 26% alla gestione degli alert, il 18% alla verifica di falsi positivi, l’8% alla creazione di report e il 13% ad altre mansioni.
È quindi evidente che il tempo maggiore viene occupato dalla gestione degli avvisi per una media di 2,56 ore al giorno. Ciò ovviamente è assolutamente comprensibile poiché il compito dei SOC è proteggere le loro organizzazioni dalle minacce informatiche. Il successivo compito che li assorbe maggiormente è l’indagine di falsi positivi, che richiede in media 1,83 ore al giorno. Addirittura 96 dei 119 team intervistati hanno dichiarato di dedicare a queste verifiche 2 ore e più.
Questo significa che circa 2 ore al giorno vengono assorbite dalla visualizzazione di avvisi destinati a non rilevarsi delle reali minacce. Tempo e risorse che potrebbero essere dedicati a obiettivi più strategici come il rafforzamento della sicurezza in alcune parti dell’organizzazione o al conseguimento di certificazioni per processi di sicurezza particolarmente critici per l’azienda.
In questa direzione, soluzioni come la Piattaforma Vectra AI con il suo segnale integrato basato sull’intelligenza artificiale e un approccio MXDRpossono aiutare i team SOC a risparmiare ore preziose nella gestione degli avvisi e dei tanti falsi positivi concentrando la propria attenzione sulle effettive minacce e allo sviluppo di un reale resilienza informatica all’interno della propria organizzazione come l’attuale scenario degli attacchi informatici richiede.
di Massimiliano Galvagna, country manager di Vectra AI per l’Italia
Si svolgerà il 3 e 4 al Museo delle Genti d’Abruzzo e coinvolgerà le scuole
Si svolgerà il 3 e il 4 ottobre prossimi, al Museo delle Genti d’Abruzzo di Pescara, la seconda edizione di Cybearly, l’evento di informazione, sensibilizzazione e divulgazione promosso da Cybear e BearIT, con il patrocinio del Comune di Pescara, di Clusit – Associazione Italiana per la Sicurezza Informatica e di Assintel (Associazione Nazionale delle Imprese ICT).
Anche quest’anno, infatti, la manifestazione si svolgerà a ottobre nell’ambito dell’European Cyber Security Month, una campagna di sensibilizzazione dell’ENISA, Agenzia dell’Unione europea per la cybersicurezza.
I promotori sono già a lavoro con l’obiettivo di replicare il successo della sua prima edizione, quando le due giornate di attività, animate da 27 relatori e trasmesse in 16 ore di diretta streaming, sono state seguite da oltre 350 partecipanti dal vivo per ogni sessione e più di un migliaio live da remoto, coinvolgendo professionisti del settore, società, istituzioni, giornalisti e mondo scolastico.
Ed è proprio sul versante delle scuole, che arriva la prima novità del “Cybearly – Forecasting 2025”.
La Cyber Security Challenge riservata agli studenti quest’anno verrà ampliata sia dal punto di vista numerico, con sei scuole al posto di quattro, sia dal punto di vista geografico, estendendo la partecipazione a tutto il territorio nazionale. Per consentire ai giovani di ogni regione di sfidarsi mettendo in campo le proprie abilità digitali, Cybear e BearIT hanno lanciato una call rivolta agli istituti superiori che avranno l’occasione di partecipare gratuitamente alla competizione, ideata per educare e orientare i ragazzi alle professioni del futuro, ma vista anche come piattaforma concreta di incontro con professionisti e aziende del settore. La partecipazione è aperta a gruppi di massimo 7 studenti frequentanti il quarto o quinto anno nelle scuole secondarie di secondo grado, in corsi di studio ad indirizzo tecnico o informatico.
Ma quest’anno le autocandidature per diventare protagonisti dell’evento non si limiteranno ai più giovani. Una call, infatti, è riservata anche agli aspiranti relatori che potranno proporsi agli organizzatori con speech che siano originali, formativi e verticali su una tematica del settore cyber security, frutto di ricerca ed esperienza e, soprattutto non promozionali o di natura commerciale.
Tutte le candidature saranno ampiamente valutate, dal momento che non consentiranno la partecipazione automatica all’evento.
Una terza call, infine, è quella riservata agli sponsor che avranno a disposizione diverse soluzioni per poter progettare al meglio la propria presenza nel corso della due giorni di manifestazione.
Anche in questo caso, le candidature saranno valutate dal team organizzativo.
Tra le novità per questa seconda edizione di Cybearly, inoltre, una maggiore internazionalizzazione degli speech, con l’individuazione di personaggi che operano oltre i confini nazionali, oltre ad una più consistente presenza di figure professionali femminili che operano nel mondo della cyber security, già ben rappresentate nella prima edizione da Sofia Scozzari (Women for Security) e Tamara Zancan (Business Development & Marketing, Microsoft).
Per maggiori informazioni e per presentare la propria candidatura a una delle tre call (scuole, speaker o sponsor) è possibile visitare il sito Cybearly.com dove c’è ancora l’opportunità di scaricare gratuitamente una copia digitale del Magazine Cybearly dell’edizione precedente a quella che verrà diffusa in concomitanza con l’evento di ottobre prossimo, contenente interviste a professionisti del settore, articoli e anticipazioni sulle nuove tendenze.