Threat Intelligence

    Uno sguardo indietro alle tendenze della cybersecurity del 2025

    I dati chiave del rapporto Global Threat Intel di Mimecast per il 2025

    by Andrew Williams

    Key Points

    • Il panorama della cybersecurity nel 2025 era più dinamico e impegnativo che mai.
    • Il Global Threat Intel Report di Mimecast, relativo al periodo gennaio-settembre 2025, ha rivelato la presenza di ben 9,13 miliardi di minacce segnalate da oltre 24 trilioni di punti dati.
    • Il rapporto fa luce sull'evoluzione delle tecniche di attacco, sull'ascesa delle minacce guidate dall'AI e sulle vulnerabilità che le organizzazioni devono affrontare per rimanere sicure.

    Uno dei modi migliori per le organizzazioni di stare al passo con le minacce alla cybersecurity è imparare il più possibile sulle minacce esistenti e capire le ultime tendenze che si profilano all'orizzonte. Mimecast è orgogliosa di essere il partner di cybersecurity a cui i clienti possono rivolgersi per ottenere questa intelligence. Pubblichiamo continuamente rapporti periodici di intelligence sulle minacce che riassumono l'attuale panorama della cybersicurezza e pubblichiamo sul nostro sito web avvisi di intelligence sulle minacce non appena vengono scoperte.

    Il rapporto di quest'anno sull' intelligence delle minacce ha mantenuto la nostra promessa di tenere informati il settore e i nostri clienti sulle cose più importanti che abbiamo imparato lungo il percorso. Mentre il 2025 volge al 2026, diamo uno sguardo alle principali tendenze della cybersecurity dell'anno passato.

    Risultati chiave

    Sei tendenze critiche hanno definito il panorama delle minacce del 2025, ognuna delle quali ha rivelato come gli aggressori hanno adattato le loro strategie per sfruttare nuove vulnerabilità.

    1. L'elemento umano: Un bersaglio persistente

    Gli aggressori hanno continuato a sfruttare le vulnerabilità umane come anello debole della sicurezza informatica. Le tattiche di ingegneria sociale, come il phishing e la compromissione delle business email (BEC), sono diventate più sofisticate con l'integrazione dell'AI. Nel 2025, questi attacchi basati sull'AI imitano le comunicazioni legittime, rendendo più difficile per i dipendenti distinguere le interazioni reali da quelle false.

    Le tendenze principali includono:

    • Phishing potenziato dall'AI: campagne di spear-phishing automatizzate e voci sintetiche sono state utilizzate per ingannare i dipendenti.
    • Attacchi ClickFix: Queste truffe sono aumentate di 500%, dove gli utenti vengono ingannati per eseguire comandi dannosi, evidenziando la necessità di una migliore formazione di sensibilizzazione.
    • Attacchi multicanale: Gli attori delle minacce hanno combinato e-mail e telefonate per aggirare le difese tradizionali e sfruttare le tattiche psicologiche.

    2. Vivere con i servizi di fiducia (LOTS)

    Gli aggressori hanno sfruttato sempre più spesso piattaforme legittime come DocuSign, PayPal e Salesforce per distribuire contenuti dannosi. Questa tattica di "di vivere di servizi fidati" ha aggirato i controlli di sicurezza e sfruttato la fiducia dell'organizzazione. Il phishing rappresenta oggi il 77% di tutti gli attacchi, in aumento rispetto al 60% del 2024, guidato dagli aggressori che utilizzano l'AI per aumentare drasticamente il volume del phishing.

    Gli esempi includono:

    • Abuso del servizio di notifica: Email di phishing mascherate da notifiche legittime provenienti da piattaforme affidabili.
    • Riscrittura dei link: Link malevoli incorporati in servizi affidabili per eludere il rilevamento.

    Le organizzazioni devono implementare politiche e programmi di sensibilizzazione per combattere efficacemente queste minacce.

    3. IA generativa: un'arma a doppio taglio

    L'AI offre un immenso potenziale per migliorare i flussi di lavoro aziendali, ma ha anche abbassato la barriera per gli aggressori. Nel 2025, l'IA generativa ha abilitato:

    • Phishing iper-realistico: e-mail generate dall'AI e voci finte hanno creato truffe convincenti.
    • Catene di attacco automatizzate: Gli attori delle minacce scalano le operazioni con uno sforzo minimo.

    Per contrastare questo fenomeno, le aziende devono adottare strumenti di sicurezza basati sull'AI e formare i dipendenti a riconoscere le minacce potenziate dall'AI.

    4. Minacce specifiche del settore

    Gli aggressori hanno adattato le loro strategie per sfruttare le vulnerabilità uniche dei diversi settori. Nel 2025:

    • Immobiliare: Le transazioni di alto valore hanno reso questo settore un obiettivo primario per il phishing.
    • Il settore manifatturiero: I sistemi legacy e le complessità della catena di approvvigionamento hanno attirato gli attacchi ransomware.
    • Servizi professionali: Gli attacchi di impersonificazione hanno sfruttato le relazioni di fiducia.

    La comprensione di questi modelli è fondamentale per dare priorità agli investimenti e alla formazione in materia di sicurezza.

    5. Piattaforme di collaborazione: Un nuovo campo di battaglia

    Gli strumenti di collaborazione come Microsoft Teams e SharePoint sono diventati fondamentali per il lavoro a distanza, ma hanno anche presentato nuovi rischi. Nel 2025, gli aggressori hanno sfruttato queste piattaforme al di là dei tradizionali controlli di sicurezza delle e-mail:

    • Ospitare contenuti dannosi: I depositi di dati persistenti hanno permesso il movimento laterale e il furto di dati.
    • Condurre l'ingegneria sociale: Gli aggressori hanno acquisito informazioni sui processi interni per realizzare targeted attack.

    Le organizzazioni devono implementare strumenti di prevenzione della perdita di dati e stabilire politiche di governance per una collaborazione sicura.

    6. Compromissione delle Business Email (BEC): Tattiche in evoluzione

    Gli attacchi BEC sono aumentati di nuovo nel 2025, con un'attenzione particolare alle frodi finanziarie. Le tendenze principali includono:

    • Catene di e-mail costruite con l'AI: Gli aggressori hanno usato l'AI per creare conversazioni convincenti tra venditori e dirigenti.
    • Frode dei bonifici bancari: Le richieste di pagamento urgenti sono rimaste una tattica comune.

    Per mitigare questi rischi, le aziende dovrebbero implementare processi di verifica in più fasi e formare i dipendenti a riconoscere gli schemi BEC.

    Attori e tecniche di minaccia emergenti

    Il 2025 ha visto l'attività di alcuni dei gruppi di minaccia più prolifici:

    • Ragno sparso: Conosciuto per l'ingegneria sociale avanzata e la raccolta di credenziali.
    • TA2541: ha preso di mira i settori dell'aviazione e dei trasporti con campagne di phishing.
    • Storm-1865: Si concentra sull'ospitalità, utilizzando infostealer e spear-phishing.

    Questi gruppi hanno esemplificato il passaggio a tattiche orientate all'uomo e a servizi di fiducia armati. Le organizzazioni devono comprendere queste tattiche per rimanere sicure.

    Paesaggio di vulnerabilità

    Quasi 40.000 vulnerabilità hanno colpito il National Vulnerability Database nel 2025, con una media di 768 problemi di sicurezza a settimana. Solo 8,4% si sono qualificati come ad alto rischio, ma i restanti 91,6% hanno creato un rumore che ha complicato l'identificazione delle minacce.

    Il divario di riparazione rimane allarmante. Le falle Java hanno avuto un'emivita di riparazione di 276 giorni, mentre le vulnerabilità nei programmi JavaScript hanno avuto un tempo mediano di riparazione di 163 giorni. Le vulnerabilità note sono rimaste sfruttabili per mesi, dando agli aggressori ampie opportunità di armare gli exploit pubblicati contro i sistemi senza patch. Le organizzazioni devono implementare solidi programmi di rimedio alle vulnerabilità e di gestione della superficie di attacco, che includano il mantenimento di un registro dei rischi per tenere traccia dei problemi e la prioritizzazione dei problemi di sicurezza del software, utilizzando l'analisi della sfruttabilità e della raggiungibilità.

    Raccomandazioni per la resilienza

    Per difendersi dalle minacce in evoluzione evidenziate in questo blog, Mimecast raccomanda un approccio a più livelli:

    • Migliorare l'igiene della sicurezza: Programmi regolari di formazione e sensibilizzazione per i dipendenti.
    • Adottare strumenti guidati dall'AI: Sfruttare l'AI per rilevare e rispondere agli attacchi sofisticati.
    • Implementare quadri di fiducia zero: Limitare l'accesso ai sistemi e ai dati critici.
    • Monitoraggio dei servizi affidabili: Stabilisca delle linee di base per rilevare le anomalie nelle piattaforme legittime.

    La linea di fondo

    Il panorama delle minacce del 2025 richiede un passaggio fondamentale dalla sicurezza reattiva alla gestione proattiva del rischio umano. Gli aggressori hanno industrializzato l'ingegneria sociale attraverso l'AI, armando gli stessi strumenti di collaborazione da cui le organizzazioni dipendono per le operazioni aziendali. La convergenza di attacchi potenziati dall'intelligenza artificiale, la proliferazione dell'IT ombra e il targeting della catena di approvvigionamento richiede che le organizzazioni trattino i dipendenti come la prima linea di difesa, anziché come l'anello più debole.

    Mimecast ha analizzato queste minacce su quasi 43.000 ambienti di clienti, fornendo l'intelligence sulle minacce che aiuta i team di sicurezza a stare al passo con l'innovazione degli aggressori. Le organizzazioni che collaborano con Mimecast ottengono visibilità sulle tecniche emergenti prima che si diffondano, trasformando l'intelligence sulle minacce in una difesa fattibile. Le aziende che investono in un'igiene di sicurezza completa, implementano difese stratificate e mantengono solidi programmi di formazione alla consapevolezza saranno meglio posizionate per affrontare le sfide in evoluzione del 2026.

    Per saperne di più, legga l'intero Global Threat Intel Report 2025 e si assicuri di visitare spesso il Mimecast Risk Radar Threat Intelligence Hub.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top