Icona app
Leggi TPI direttamente dalla nostra app: facile, veloce e senza pubblicità
Installa
Banner abbonamento
Cerca
Ultimo aggiornamento ore 15:18
Immagine autore
Gambino
Immagine autore
Telese
Immagine autore
Mentana
Immagine autore
Revelli
Immagine autore
Stille
Immagine autore
Urbinati
Immagine autore
Dimassi
Immagine autore
Cavalli
Immagine autore
Antonellis
Immagine autore
Serafini
Immagine autore
Bocca
Immagine autore
Sabelli Fioretti
Immagine autore
Guida Bardi
Home » Tecnologia

Sicurezza informatica: ecco le previsioni del rapporto Clusit per il 2025

Immagine di copertina

Il rapporto Clusit 2025 sulla sicurezza informatica è servito per delineare uno scenario preciso, all’interno del quale la complessità delle minacce digitali raggiunge livelli mai visti prima. L’analisi, basata sui dati raccolti nel corso del 2024 e sulle tendenze previste per l’anno successivo, evidenzia quanto segue: un aumento massiccio degli attacchi ransomware, una crescita dei servizi criminali organizzati nel cyberspazio e una centralità sempre maggiore dell’Intelligenza Artificiale, sia come strumento di difesa sia come arma nelle mani degli aggressori.

Le previsioni del rapporto Clusit 2025

Il ransomware continuerà a rappresentare una delle principali minacce globali. Nel 2025 le tecniche di doppia e tripla estorsione diventeranno la norma, con i gruppi criminali in grado di cifrare dati, rubarli e minacciare la loro pubblicazione o manipolazione. Gli esperti del Clusit sottolineano quanto segue: gli attacchi saranno sempre più mirati verso obiettivi specifici e condotti da organizzazioni strutturate che operano con logiche aziendali, sfruttando i modelli del cosiddetto Cybercrime-as-a-Service. Questa tendenza indica che la criminalità informatica si sta industrializzando, rendendo disponibili sul mercato nero strumenti e servizi sofisticati accessibili anche a soggetti con competenze limitate.

Un’altra previsione chiave del rapporto riguarda l’uso dell’Intelligenza Artificiale. Nel 2025 l’IA verrà impiegata per automatizzare la generazione di malware e per altre attività correlate. Si parla ad esempio della conduzione di campagne di phishing personalizzate, e della realizzazione di deepfake sempre più realistici per attacchi di social engineering. Allo stesso tempo, le aziende e le istituzioni utilizzeranno gli algoritmi di machine learning per individuare i comportamenti anomali, anticipare le intrusioni e migliorare la risposta agli incidenti. L’obiettivo, secondo il Clusit, è mantenere un equilibrio tra l’uso difensivo e quello offensivo dell’intelligenza artificiale.

Le criticità principali da coprire

La sicurezza delle infrastrutture critiche rappresenterà un punto nevralgico della cyber security. Settori come quelli dell’energia, della sanità, dei trasporti e delle PA saranno sempre più esposti ai rischi. Gli attacchi a questi sistemi potranno avere conseguenze dirette sulla sicurezza e sulla continuità dei servizi essenziali. Il Clusit prevede un incremento delle campagne mirate contro reti industriali, ospedali e centrali energetiche, spesso colpite attraverso la compromissione della supply chain. La protezione di questi ambienti richiederà delle strategie di “security by design”: ovvero l’integrazione della sicurezza fin dalle prime fasi di sviluppo dei sistemi, con controlli costanti e aggiornamenti tempestivi.

Non si finisce qui, perché tutti i settori oramai sono per natura soggetti agli attacchi informatici. Ciò comprende anche il gaming e nella fattispecie il gambling online. Gli esperti consigliano non a caso di scegliere con attenzione i casino non AAMS 2025, in modo tale da affidarsi solo alle piattaforme dotate di un elevato livello di cybersecurity e di protezione dei dati. Il rapporto Clusit sottolinea anche la fragilità dei sistemi cloud ed edge computing, sempre più spesso utilizzati dalle imprese per gestire dati e applicazioni. Nel 2025 la complessità di questi ambienti richiederà una revisione profonda delle architetture di sicurezza, orientata verso i modelli “Zero Trust”, basati su verifiche continue dell’identità e delle autorizzazioni. L’adozione di questi principi permetterà di ridurre la superficie d’attacco e di contenere le eventuali violazioni, ma richiederà investimenti elevati in tecnologia e formazione.

Ti potrebbe interessare
Tecnologia / Booking.com finisce nel mirino dell’Antitrust: gli hotel consigliati potrebbero non essere i migliori
Tecnologia / Attacco hacker a Booking.com: rubate informazioni personali e le prenotazioni dei clienti
Tecnologia / Signori dell’Algocrazia: chi controlla i dati possiede le persone
Ti potrebbe interessare
Tecnologia / Booking.com finisce nel mirino dell’Antitrust: gli hotel consigliati potrebbero non essere i migliori
Tecnologia / Attacco hacker a Booking.com: rubate informazioni personali e le prenotazioni dei clienti
Tecnologia / Signori dell’Algocrazia: chi controlla i dati possiede le persone
Esteri / L’America trumpiana impazzisce per una soldatessa che in realtà non esiste: è stata creata con l’A.I.
Tecnologia / Gruppo FS, al via la sperimentazione della rete 5G sulla linea AV/AC Torino-Milano
Opinioni / Le linee rosse dell’IA che non dovremmo oltrepassare (di D. Belli e P. Nemitz)
Cronaca / Multinazionale statunitense licenzia 37 dipendenti in Italia: saranno sostituiti con l'intelligenza artificiale
Esteri / E se fosse un algoritmo a decidere chi deve morire? La nuova guerra dell’intelligenza artificiale è già iniziata
Esteri / Accordo tra il Pentagono e OpenAI: una manager dell’azienda si dimette per questioni etiche
Esteri / Alcuni tra gli esperti nel settore dell’I.A. stanno scappando. E dicono che il mondo è in pericolo