Icona app
Leggi TPI direttamente dalla nostra app: facile, veloce e senza pubblicità
Installa
Banner abbonamento
Cerca
Ultimo aggiornamento ore 15:32
Immagine autore
Gambino
Immagine autore
Telese
Immagine autore
Mentana
Immagine autore
Revelli
Immagine autore
Stille
Immagine autore
Urbinati
Immagine autore
Dimassi
Immagine autore
Cavalli
Immagine autore
Antonellis
Immagine autore
Serafini
Immagine autore
Bocca
Immagine autore
Sabelli Fioretti
Immagine autore
Guida Bardi
Home » Tecnologia

Sicurezza informatica: ecco le previsioni del rapporto Clusit per il 2025

Immagine di copertina

Il rapporto Clusit 2025 sulla sicurezza informatica è servito per delineare uno scenario preciso, all’interno del quale la complessità delle minacce digitali raggiunge livelli mai visti prima. L’analisi, basata sui dati raccolti nel corso del 2024 e sulle tendenze previste per l’anno successivo, evidenzia quanto segue: un aumento massiccio degli attacchi ransomware, una crescita dei servizi criminali organizzati nel cyberspazio e una centralità sempre maggiore dell’Intelligenza Artificiale, sia come strumento di difesa sia come arma nelle mani degli aggressori.

Le previsioni del rapporto Clusit 2025

Il ransomware continuerà a rappresentare una delle principali minacce globali. Nel 2025 le tecniche di doppia e tripla estorsione diventeranno la norma, con i gruppi criminali in grado di cifrare dati, rubarli e minacciare la loro pubblicazione o manipolazione. Gli esperti del Clusit sottolineano quanto segue: gli attacchi saranno sempre più mirati verso obiettivi specifici e condotti da organizzazioni strutturate che operano con logiche aziendali, sfruttando i modelli del cosiddetto Cybercrime-as-a-Service. Questa tendenza indica che la criminalità informatica si sta industrializzando, rendendo disponibili sul mercato nero strumenti e servizi sofisticati accessibili anche a soggetti con competenze limitate.

Un’altra previsione chiave del rapporto riguarda l’uso dell’Intelligenza Artificiale. Nel 2025 l’IA verrà impiegata per automatizzare la generazione di malware e per altre attività correlate. Si parla ad esempio della conduzione di campagne di phishing personalizzate, e della realizzazione di deepfake sempre più realistici per attacchi di social engineering. Allo stesso tempo, le aziende e le istituzioni utilizzeranno gli algoritmi di machine learning per individuare i comportamenti anomali, anticipare le intrusioni e migliorare la risposta agli incidenti. L’obiettivo, secondo il Clusit, è mantenere un equilibrio tra l’uso difensivo e quello offensivo dell’intelligenza artificiale.

Le criticità principali da coprire

La sicurezza delle infrastrutture critiche rappresenterà un punto nevralgico della cyber security. Settori come quelli dell’energia, della sanità, dei trasporti e delle PA saranno sempre più esposti ai rischi. Gli attacchi a questi sistemi potranno avere conseguenze dirette sulla sicurezza e sulla continuità dei servizi essenziali. Il Clusit prevede un incremento delle campagne mirate contro reti industriali, ospedali e centrali energetiche, spesso colpite attraverso la compromissione della supply chain. La protezione di questi ambienti richiederà delle strategie di “security by design”: ovvero l’integrazione della sicurezza fin dalle prime fasi di sviluppo dei sistemi, con controlli costanti e aggiornamenti tempestivi.

Non si finisce qui, perché tutti i settori oramai sono per natura soggetti agli attacchi informatici. Ciò comprende anche il gaming e nella fattispecie il gambling online. Gli esperti consigliano non a caso di scegliere con attenzione i casino non AAMS 2025, in modo tale da affidarsi solo alle piattaforme dotate di un elevato livello di cybersecurity e di protezione dei dati. Il rapporto Clusit sottolinea anche la fragilità dei sistemi cloud ed edge computing, sempre più spesso utilizzati dalle imprese per gestire dati e applicazioni. Nel 2025 la complessità di questi ambienti richiederà una revisione profonda delle architetture di sicurezza, orientata verso i modelli “Zero Trust”, basati su verifiche continue dell’identità e delle autorizzazioni. L’adozione di questi principi permetterà di ridurre la superficie d’attacco e di contenere le eventuali violazioni, ma richiederà investimenti elevati in tecnologia e formazione.

Ti potrebbe interessare
Economia / Costi e benefici del cloud aziendale nell’attuale scenario economico
Tecnologia / Digital Angels: nasce DAs Media, il primo smart media center pronta una squadra di 35 professionisti con sedi a Roma e Milano
Tecnologia / Gruppo FS e Microsoft: nasce l’accordo sull’Intelligenza Artificiale
Ti potrebbe interessare
Economia / Costi e benefici del cloud aziendale nell’attuale scenario economico
Tecnologia / Digital Angels: nasce DAs Media, il primo smart media center pronta una squadra di 35 professionisti con sedi a Roma e Milano
Tecnologia / Gruppo FS e Microsoft: nasce l’accordo sull’Intelligenza Artificiale
Tecnologia / IA e Sud: dal Molise un progetto per lo sviluppo
Esteri / L’Ue apre un’indagine contro Google: “Declassa i contenuti dei media nelle ricerche”
Tecnologia / Le direttrici di sviluppo per un gioco pubblico innovativo e sostenibile: la visione di AGIC e Lottomatica
Tecnologia / Volare nel futuro: appuntamento a Fiumicino
Tecnologia / Sprint24: la tipografia online che semplifica la stampa per aziende e professionisti
Tecnologia / Salvatore Aranzulla contro Google: “Con l’IA si è rotto il patto implicito con gli editori”
Tecnologia / Fastweb down, segnalati disservizi in tutta Italia: "I tecnici sono a lavoro"