• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Innovazione
    • Startup
    • Invenzioni
    • Tecnologie
    • Intelligenza Artificiale
    • Video Recensioni
  • Business
    • Impresa
    • Finanza
    • Mercati
  • Strategia
    • Marketing
    • Business Model
    • Franchise
  • Lifestyle
    • Sport
    • Arte
    • Musica
    • Fashion
    • Design
    • Salute
    • Everyday
linnovatore

L'Innovatore

Notizie e Innovazioni a portata di click

  • Travel
    • Italia
    • Food & Beverage
    • Eventi
  • Crescita Personale
    • Motivazione
    • Produttività
    • Team Building
  • Chi Siamo
    • Segnalaci una notizia
    • Diventa un Innovatore
    • Collab
    • Termini e Condizioni
    • Cookie Policy
  • My Favorite post
Ti trovi qui: Home / Innovazione / Tecnologie / Check Point presenta “Lo stato della sicurezza informatica 2025”

Check Point presenta “Lo stato della sicurezza informatica 2025”

3 Giugno 2025 by Andrea Martini Lascia un commento

FavoriteLoadingAggiungi ai preferiti

Check Point Software Technologies Ltd., pioniere e leader globale nelle soluzioni di sicurezza informatica, presenta il rapporto annuale sullo stato della sicurezza informatica con focus sullo stato della cybersecurity in Italia e le previsioni per il 2025.

Con oltre un decennio di analisi provenienti dalla telemetria degli attacchi dalle reti, dal cloud, dalla posta elettronica, dagli endpoint e dai dispositivi mobili dei clienti che incorporano la risposta agli incidenti, il dark web e le scoperte open-source, Check Point Research è in grado di osservare e tracciare i trend della sicurezza informatica garantendo visibilità su oltre 170 Paesi e consentendo di rilevare tendenze globali e regionali, con le previsioni sul futuro della cybersecurity per il 2025.

“Come previsto, i progressi del 2024, come l’intelligenza artificiale e l’infrastruttura cloud, hanno migliorato la nostra vita quotidiana, ma hanno anche favorito i criminali informatici. Questa analisi evidenzia l’impatto reale di tali cambiamenti, offrendo approfondimenti e raccomandazioni da e per i CISO” 

Cristiano Voschion – country manager per l’Italia di Check Point

I trend della sicurezza informatica

Il rapporto sullo stato della sicurezza informatica per il 2025 evidenzia lo stato della cybersecurity e le diverse tendenze chiave che ne plasmeranno il futuro, dal ruolo crescente dell’IA nella guerra informatica alla minaccia crescente dei pirati informatici, mostrando i 5 principali trend:

  1. Guerre informatiche: L’intelligenza artificiale amplifica le campagne di disinformazione e di influenza
  2. Ransomware: frammentazione ed esfiltrazione dei dati
  3. Infostealer: una minaccia crescente per privati e aziende
  4. Vulnerabilità dei dispositivi edge: un nuovo vettore di accesso
  5. Sicurezza del cloud: configurazioni errate e pratiche scorrette

Il panorama in Italia

In Italia si è registrata una crescita degli attacchi informatici nella seconda metà del 2024, rispetto al semestre precedente, superiore a quella rilevata a livello globale. In media, un’organizzazione o azienda nel nostro Paese ha subito 2.281 attacchi a settimana tra luglio e dicembre 2024, contro i 1.843 rilevati nel mondo. 

Il settore dell’Educazione ha ricevuto addirittura più del doppio degli attacchi. Sopra la media globale troviamo anche il settore del Governo e Militare e quello della Comunicazione.

Il report evidenzia, inoltre, che, negli ultimi sei mesi del 2024 le principali minacce informatiche al nostro Paese sono arrivate dagli Stati Uniti (47%), dall’Italia stessa (13%) e dalla Germania (9%), utilizzando come principale vettore di attacco e-mail contenenti file malevoli. Tra questi, il 61% erano file eseguibili, il 30% dei PDF 3 il 9% dei fogli di calcolo Excel.

A livello globale

Nel 2024 si è registrato un notevole aumento dei tentativi di attacco sia da parte di Infostealer che di malware multiuso. Quest’ultimo (RAT, botnet e banker) viene spesso utilizzato nelle fasi iniziali di un attacco per rilasciare strumenti aggiuntivi ed espandere il controllo degli aggressori sul sistema violato.

Non sorprende, quindi, che questo sia il tipo di malware più comune, con il 39% delle organizzazioni colpite nel 2024. Questa cifra segna un significativo aumento del 25% rispetto all’anno precedente, quando solo il 31% delle organizzazioni ha affrontato tentativi simili.

Anche i tentativi di infezione da infostealer sono aumentati in modo significativo, passando dal 12% al 19% delle organizzazioni colpite nel 2024, con un incremento del 58%. Questi malware sono utilizzati per molteplici attività malevole, che vanno dalla frode diretta, tramite credenziali finanziarie rubate, allo sfruttamento di cookie di sessione rubati per violare le reti aziendali.

Gli attacchi di crypto miner, installati all’insaputa dei proprietari del sistema, sono diminuiti in modo significativo, passando dal 9% ad appena il 2% delle organizzazioni colpite.

La maggior parte dei crypto miner osservati ha come obiettivo la criptovaluta Monero, la cui difficoltà di mining (ovvero lo sforzo computazionale richiesto per estrarre Monero) è quasi raddoppiata, passando da una media di 260G a gennaio a quasi 450G a dicembre 2024. Questo riduce in modo critico la loro redditività.

Le previsioni per il 2025

Le piattaforme cloud diventano la spina dorsale della sicurezza informatica con un’integrazione guidata dall’intelligenza artificiale che si rivela più efficace dei singoli strumenti. Riunendo diverse operazioni di sicurezza, queste piattaforme riducono la complessità, consentendo alle organizzazioni di affrontare le minacce e le vulnerabilità nel cloud con maggiore efficienza ed efficacia.

Rischi crescenti di uso improprio dell’IA e di violazione dei dati. Quest’anno, il potenziale di violazione dei dati causato da dipendenti che inavvertitamente condividono informazioni sensibili con piattaforme di IA come ChatGPT o Gemini di Google rappresenta un rischio significativo.

Il crimine finanziario alimentato dall’intelligenza artificiale ha portatoi criminali informatici a investire nella sua integrazione in vari strumenti tecnologici, in particolare per la Business Email Compromise (BEC) e i metodi di aggiramento del Know Your Customer (KYC). Queste minacce diventeranno più diffuse nel corso del 2025, in quanto i cybercriminali stanno lavorando attivamente per implementare la GenAI in questi servizi

L’aumento degli attacchi alla supply chain dell’Open-Source diventano sempre più bersagli attraenti per i malintenzionati che mirano a sfruttare segretamente le vulnerabilità dei software più diffusi. Questa escalation di minacce evidenzia l’urgente necessità di potenziare le misure di sicurezza e una maggiore vigilanza all’interno della comunità open source.

Decentramento degli ecosistemi della criminalità informatica: i recenti successi delle forze dell’ordine nella lotta contro le grandi operazioni di ransomware e botnet hanno spinto gli attori malintenzionati a orientarsi verso reti, metodologie e operazioni più piccole e decentralizzate. I grandi progetti di ransomware si sono ristrutturati in gruppi più piccoli, mentre ecosistemi guidati da infostealer sono emersi come il mezzo principale per facilitare l’accesso iniziale.

Aumento dei requisiti normativi e norme più rigorose per le assicurazioni contro i rischi informatici: le organizzazioni si troveranno ad affrontare una pressione crescente a causa di nuove normative sulla sicurezza informatica, tra cui i regolamenti UE sull’Internet of Things, le regole di divulgazione della sicurezza informatica della SEC, il Digital Operational Resilience Act (DORA) e la NIS2. La conformità a questi quadri normativi richiederà un significativo investimento di tempo e risorse per iniziative quali lo sviluppo di nuove tecnologie di sicurezza.

La carenza globale di professionisti della sicurezza informatica rappresenta una sfida significativa per le organizzazioni che cercano di difendersi dalla crescente complessità e dal volume delle minacce informatiche.

Il report completo con i malware più diffusi in Italia, i trend e le previsioni sulla sicurezza informatica per il 2025 è disponibile qui per il download.

2025 Cybersecurty report

Archiviato in:Tecnologie Contrassegnato con: AI, algoritmi di intelligenza artificiale, attacchi informatici, banker, BitCoin, botnet, Business Email Compromise, Check Point Research, Check Point Software Technologies, CISO, criminalità informatica, crimine finanziario, criptovaluta, crypto miner, cyber crimine, cybersecurity, Data Breach, dispositivi edge, GenAI, guerra informatica, IA, Infostealer, innovazione, intelligenza artifciale, Italia, malware, malware multiuso, online, open-source, ransomware, RAT, Sicurezza del cloud, sicurezza informatica, smartphone, startup, supply chain, tecnologia

Barra laterale primaria

Trova l’Innovazione

Approfondimenti

Footer

L’innovatore

E' il magazine dell'innovazione in Italia. Idee per il tuo business, tendenze e consigli per il tuo business. News, crescita personale, lifestyle e strategia per la crescita della tua impresa personale. L'utente dichiara di accettare Privacy, Termini e Condizioni d'uso L'Innovatore è un progetto di Fabio Montobbio

Trova l’Innovazione

Tag

AI arte benessere business cibo cybercrime cybersecurity design enogastronomia estate eventi fashion formazione futuro genova green green economy hacker IA impresa innovazione Intelligenza Artificiale Italia lavoro lifestyle made in italy mare marketing milano moda musica online outdoor realme salute sci sicurezza smartphone sostenibilità sport startup tecnologia travel trekking vino

L'innovatore da un idea di Fabio Montobbio - Credits : Webdesign by Fabrizio Pezzoli

Sul nostro sito Web utilizziamo i cookie. Cliccando "Accetto", acconsenti all'uso di Tutti i cookie. Tuttavia, puoi visitare "Impostazioni cookie" per fornire un consenso controllato.
Impostazioni CookieRifiutaAccetto
Gestgisci consenso

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurataDescrizione
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA