Cybersicurezza 2025: riflessioni su un mondo sempre più vulnerabile
C’è un paradosso inquietante nel mondo della cybersicurezza di oggi. Mentre investiamo miliardi in software antivirus e sistemi di protezione sempre più sofisticati, gli attaccanti stanno semplicemente… smettendo di usare virus. Il dato che emerge dal CrowdStrike 2025 Global Threat Report (pubblicato il 27 febbraio 2025) è tanto semplice quanto allarmante: il 79% degli attacchi rilevati nel 2024 non conteneva alcun malware per l’accesso iniziale, un aumento drammatico rispetto al 40% del 2019.
Cosa significa questo? Che stiamo costruendo muri sempre più alti mentre i ladri stanno imparando a usare la porta d’ingresso con le chiavi che abbiamo lasciato sotto lo zerbino.
La professionalizzazione del crimine: quando gli hacker diventano imprenditori
Passeggiando virtualmente nei forum della darknet, quello che colpisce non è più l’anarchia che ci aspetteremmo, ma una struttura che ricorda più una camera di commercio che un covo di pirati informatici. Gli “access broker” – intermediari che vendono accessi a sistemi compromessi – hanno visto i loro annunci aumentare del 50% nell’ultimo anno, secondo gli stessi dati CrowdStrike. Non parliamo più di ragazzini smanettoni nel garage, ma di vere e proprie organizzazioni con divisioni, specializzazioni e persino servizi clienti.
È come se il crimine informatico fosse cresciuto, si fosse messo la cravatta e avesse aperto un ufficio. E il business, a quanto pare, va a gonfie vele.
L’inganno perfetto: quando la voce non è più un’ancora di sicurezza
Ricordate quando, di fronte a una email sospetta, vi dicevano “telefonagli per verificare”? Bene, anche questo consiglio è diventato obsoleto. Nel 2024, gli attacchi di voice phishing – truffe telefoniche sofisticate – sono aumentati del 442% tra la prima e la seconda metà dell’anno, sempre secondo il rapporto CrowdStrike.
La ragione è tanto semplice quanto terrificante: dal punto di vista tecnico, bastano tre secondi di registrazione della vostra voce per creare una sintesi vocale. Tuttavia, è importante precisare che i sistemi di clonazione vocale commerciali più affidabili richiedono tra 30 minuti e 3 ore di audio per risultati davvero convincenti. I cloni da 3 secondi, pur tecnicamente possibili, presentano spesso parole poco chiare e qualità inconsistente.
Tre secondi per iniziare. Il tempo di dire “Pronto, chi parla?”.
Il caso Arup: quando la realtà supera la fantascienza
A Hong Kong, qualcuno ha pagato questa lezione 25,6 milioni di dollari. Nel gennaio 2024, un dipendente della prestigiosa società di ingegneria Arup ha partecipato a una videoconferenza con quello che credeva essere il CFO della sua azienda. Non lo era. Era un deepfake talmente convincente che l’impiegato ha autorizzato 15 trasferimenti di denaro per un totale di 200 milioni di dollari di Hong Kong verso 5 conti bancari locali, come confermato ufficialmente da Arup e riportato da CNN e Fortune nel maggio 2024.
La tecnologia che una volta sembrava fantascienza è ora nelle mani di chiunque abbia una connessione internet e cattive intenzioni.
Cybersicurezza 2025: il paradosso del cloud
Doveva essere la soluzione a tutti i nostri problemi di sicurezza informatica. Il cloud computing ci prometteva sistemi più sicuri, gestiti da esperti, con risorse illimitate per la protezione. Invece, ci ritroviamo con una realtà ben diversa.
Il rapporto di Palo Alto Networks Unit 42 “Cloud Threats on the Rise” ci racconta che le organizzazioni hanno ricevuto quasi cinque volte più allerte di sicurezza cloud giornaliere alla fine del 2024 rispetto all’inizio dell’anno. Gli avvisi ad alta gravità sono aumentati del 235%, mentre l’incremento complessivo degli alert ha raggiunto il 388%.
È come se avessimo trasferito tutti i nostri beni più preziosi in una cassaforte condivisa, per poi scoprire che anche i ladri hanno imparato a usare la combinazione. Il problema non è il cloud in sé, ma il fatto che abbiamo spostato tutto lì senza davvero capire cosa comportasse.
La corsa contro il tempo delle vulnerabilità zero-day
C’è una corsa in corso nel mondo della cybersicurezza, e non è quella che pensiamo. Non è tra chi sviluppa le protezioni e chi sviluppa gli attacchi. È una corsa contro il tempo, letteralmente.
Google Threat Intelligence ha documentato 75 vulnerabilità zero-day sfruttate nel 2024 nel loro rapporto “Hello 0-Days, My Old Friend” pubblicato il 29 aprile 2025. Ma il dato più inquietante arriva da VulnCheck: il 32,1% delle vulnerabilità conosciute viene sfruttato il giorno stesso in cui viene resa pubblica, o addirittura prima – un aumento dall’8,5% rispetto al 23,6% del 2024.
È come se i criminali informatici avessero sviluppato una macchina del tempo che gli permette di sfruttare i problemi prima ancora che noi sappiamo di averli.
Questo cambia tutto. Il vecchio modello di “troviamo il problema, lo sistemiamo, distribuiamo la patch” non funziona più quando i cattivi sono già dentro casa prima che tu abbia finito di mettere la serratura.
Il prezzo della nostra fragilità digitale
I numeri dell’impatto economico della cybercriminalità hanno qualcosa di surreale. Cybersecurity Ventures stima nel loro Official Cybercrime Report 2025 che nel 2025 i danni globali raggiungeranno i 10,5 trilioni di dollari. Per mettere questo numero in prospettiva: se la cybercriminalità fosse una nazione, sarebbe la terza economia mondiale, subito dopo Stati Uniti e Cina.
Negli Stati Uniti, IBM ci dice che il costo medio di una violazione di dati ha raggiunto i 10,22 milioni di dollari nel 2025 – è importante sottolineare che questo dato si riferisce specificamente al mercato americano, mentre la media globale si attesta sui 4,44 milioni di dollari. Per la sanità, settore che continua a essere il più colpito per il quattordicesimo anno consecutivo, parliamo di 7,42 milioni di dollari per incidente.
Non sono solo numeri: dietro ogni statistica ci sono ospedali che non riescono a accedere ai dati dei pazienti, aziende che chiudono, vite rovinate.
L’esercito invisibile: la crisi delle competenze
Mentre gli attacchi diventano sempre più sofisticati, ci troviamo di fronte a un paradosso crudele: non abbiamo abbastanza persone preparate a difenderci. Lo studio (ISC)² del 2024 dipinge un quadro allarmante: servirebbero 4,76 milioni di professionisti della cybersicurezza in più a livello globale. Quasi la metà di quello di cui avremmo bisogno.
È come dover difendere una città con metà dei soldati necessari, mentre il nemico diventa ogni giorno più numeroso e più abile. E il divario sta aumentando: workforce gap del +19,1% dal 2023. Non stiamo tenendo il passo, stiamo perdendo terreno.
I tentativi di reazione: quando le istituzioni si svegliano
Non tutto è perduto, però. Le istituzioni stanno iniziando a prendere sul serio la minaccia. CISA, l’agenzia americana per la cybersicurezza, ha condotto oltre 700 valutazioni informatiche per le infrastrutture elettorali dal gennaio 2023, concentrandosi particolarmente sulla protezione delle elezioni del 2024.
La loro Iniziativa di Notifica Pre-Ransomware rappresenta un successo significativo: dall’inizio del programma ha inviato complessivamente 3.368 avvisi preventivi, di cui 2.131 solo nel 2024. Questo significa che nel corso di un anno hanno più che raddoppiato il numero di notifiche rispetto a tutto il periodo precedente, prevenendo molti attacchi prima che potessero causare danni.
A febbraio 2024, NIST ha rilasciato la versione 2.0 del suo Cybersecurity Framework, introducendo una novità significativa: “Govern” come sesta funzione fondamentale, che si aggiunge alle cinque precedenti (Identify, Protect, Detect, Respond, Recover).
Questa nuova funzione riconosce che la cybersicurezza deve essere integrata nella strategia complessiva dell’organizzazione, con responsabilità chiare a livello di leadership aziendale. Non basta più avere solo team tecnici che gestiscono firewall e antivirus: serve un approccio strutturato dove il board e i dirigenti definiscono politiche, allocano risorse e si assumono la responsabilità della gestione del rischio cyber a livello strategico.
E c’è anche una buona notizia per il futuro: a marzo 2025, NIST ha selezionato l’algoritmo HQC per la crittografia post-quantistica. Perché sì, oltre a tutti i problemi attuali, dobbiamo anche prepararci per quando i computer quantistici renderanno obsoleti tutti i nostri sistemi di crittografia attuali.
Il futuro che ci aspetta
Guardando questi dati, è difficile non sentirsi sopraffatti. Viviamo in un mondo dove la nostra voce può essere sintetizzata con pochi secondi di audio, dove gli attacchi informatici superano economicamente il traffico di droga globale, e dove non abbiamo abbastanza persone preparate per difenderci.
Ma forse è proprio questa consapevolezza il primo passo verso una soluzione. Il problema non è la tecnologia in sé – abbiamo strumenti sofisticati che possono rilevare attacchi in tempo reale. Il problema è che non abbiamo abbastanza persone formate per usarli, dirigenti che capiscano i rischi, o processi che permettano di reagire abbastanza velocemente quando i sistemi ci avvisano che qualcosa non va.
Il 2025 ci ha insegnato che non possiamo più pensare alla cybersicurezza come a un problema tecnico da risolvere con più firewall e antivirus. È una sfida di civiltà, che richiede nuovi modi di pensare, nuove competenze, nuove forme di cooperazione.
La domanda non è se affronteremo altre crisi di cybersicurezza – la domanda è se saremo pronti quando arriveranno. E la risposta, al momento, è ancora tutta da scrivere.
Fonti:
CrowdStrike 2025 Global Threat Report (27 febbraio 2025)
Palo Alto Networks Unit 42 “Cloud Threats on the Rise” (2025)
Google Threat Intelligence “Hello 0-Days, My Old Friend” (29 aprile 2025)
VulnCheck State of Exploitation 1H-2025 Report
IBM Cost of a Data Breach Report 2025 (dati USA)
(ISC)² 2024 Cybersecurity Workforce Study
NIST Cybersecurity Framework 2.0 e annunci post-quantum cryptography
