Trend Micro, i nuovi scenari della cybersecurity nel 2025

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Contributi e agevolazioni

per le imprese

 


Richiedi prestito online

Procedura celere

 

Tra conferme delle tendenze giĆ  osservate negli ultimi anni e fenomeni in forte crescita sotto la spinta dellā€™accelerazione AI, il Security Barcamp di Milano ĆØ stata lā€™occasione per tracciare lā€™attuale panorama e le previsioni per lā€™anno in corso

I numeri, ormai, sono sotto gli occhi di tutti. Da quei 3 trilioni di dollari stimati nel 2015, che tuttora suonano come una cifra monstre, oggi il valore globale del cybercrime si ĆØ impennato fino a superare i 10 trilioni: una crescita vertiginosa, che nellā€™ultimo decennio lo ha portato a rivaleggiare ā€“ in termini di peso ā€“ con le piĆ¹ potenti economie del mondo. E che aumenta di pari passo con i progressi tecnologici e lā€™allargarsi delle potenziali superfici dā€™attacco. Ā«Abbiamo riscontrato un incremento in fenomeni come i ransomware, lā€™underground trading e gli attacchi verso le cosƬ definite ā€œfinanze decentralizzateā€Ā», commenta Marco Balduzzi, Senior Threat Manager di Trend Micro.

Ā«Ma oltre alla crescita numerica, ciĆ² che cambia sono anche i target, i metodi e tanti altri fattori. Nel caso dei ransomware, ad esempio, non assistiamo piĆ¹ ad attacchi indiscriminati, ma le minacce sono piĆ¹ mirate e si concentrano soprattutto su dati sensibili, come possono essere quelli degli ospedali: il risultato ĆØ che i riscatti sono passati da una media di 200mila dollari a una di oltre 1,5 milioni. O per quanto riguarda il traffico sul dark web, che in una prima fase si concentrava soprattutto sul commercio di sostanze stupefacenti, oggi oltre il 50% dellā€™offerta ĆØ costituito da servizi di criminalitĆ  digitale. E i cyber criminali, per evitare di venire tracciati, si spostano su nuovi network, come Telegram, che ā€“ come ricorderete ā€“ lo scorso anno finƬ al centro di uno scandalo culminato con lā€™arresto del fondatore Pavel DurovĀ».

Il ruolo dellā€™AI: Deepfakes e non solo

Inevitabilmente, le previsioni per il 2025 non possono non tenere conto della fortissima accelerazione che lā€™intelligenza artificiale sta imprimendo a tutta lā€™industria: tanto piĆ¹ aumenteranno lā€™adozione e lā€™utilizzo di soluzioni AI, tanto piĆ¹ si espanderanno anche le potenziali vulnerabilitĆ  sul lato utente. Ā«Lo strumento che abbiamo identificato come principale minaccia da monitorareĀ», spiega Alessio Agnello, Technical Director di Trend Micro Italia, Ā«ĆØ quello dei deepfakes. Con questo termine non ci riferiamo unicamente a elementi video/audio prodotti con lā€™uso dellā€™AI, ma a tutte quelle componenti create con il fine di raggirare le vittime impersonando un soggetto esistente, come puĆ² essere il caso di un LLM addestrato a riprodurre alla perfezione lo stile comunicativo di qualcuno. Il timore ĆØ che lo scenario verificatosi durante la corsa al cloud si stia ora riproponendo in modo speculare con lā€™AI Rush, con la sicurezza che si vede momentaneamente relegata a un livello di prioritĆ  inferiore nellā€™agenda di molte aziende, con i rischi conseguentiĀ».

Prestito condominio

per lavori di ristrutturazione

 

Non si tratta quindi solo di un tema di awareness, ma anche di governance: lā€™allineamento alla direttiva NIS 2, per cui lā€™Agenzia per la Cybersicurezza Nazionale sta spingendo in modo particolare, sarĆ  uno dei punti chiave dellā€™anno in corso per tantissime imprese. Ā«Lā€™Italia, per quanto possa arrancare nella PA o in molte PMI rispetto ai piĆ¹ virtuosi esempi in Europa, ĆØ comunque un paese fortemente digitalizzatoĀ», illustra Gianluca Galasso, Direttore del Servizio Operazioni CSIRT Italia ā€“ ACN. Ā«Per questo non puĆ² permettersi di ignorare nĆ© il potenziale dellā€™AI, nĆ© le minacce esterne di natura geopolitica. Devā€™essere pronta a rispondere in modo sistematico e multidirezionaleĀ».

Awareness e approccio proattivo, anzichƩ reattivo

Ā«La formazione ĆØ fondamentaleĀ», aggiunge Ivan Monti, CISO di Ansaldo Energia, Ā«perchĆ© alla fine ciĆ² che emerge ĆØ che gli attacchi sfruttano le aperture lasciate tali dagli utenti, consapevoli o meno. Lā€™uso corretto e supervisionato dellā€™AI ci puĆ² aiutare tantissimo, nellā€™identificare i cosiddetti falsi positivi ed evitare stop agli impianti che avrebbero ripercussioni molto complesseĀ». Ā«A meĀ», gli fa eco David Neumarker, CISO di Aruba S.p.a., Ā«ciĆ² che colpisce di piĆ¹ ĆØ questo numero: si stima che solo il 57% del personale sia in grado di riconoscere una minaccia. Occorre fare in modo che tutti abbiano a disposizione gli strumenti per difendersi, passando da processi piĆ¹ rigorosiĀ». Anche perchĆ© i pericoli restano vari e in continua evoluzione: si prevedono tendenze in crescita anche nelle ATP, nello sfruttamento di vulnerabilitĆ  di memory management o container escape, nei ransomware, nellā€™info stealing e nel malvertising. Ā«Quello che dobbiamo sforzarci di mantenereĀ», conclude Alessandro Fontana, Country Manager di Trend Micro Italia, Ā«ĆØ un approccio etico, meno affine al modello multinazionale e piĆ¹ attento alla prossimitĆ  territoriale, alla divulgazione volta a proteggere soprattutto i soggetti piĆ¹ deboli della nostra popolazioneĀ». Una prevenzione che passa anche da un cambio di approccio: meno reattivo, piĆ¹ proattivo. Che ā€“ annuncia lā€™azienda, in chiusura ā€“ potrebbe giĆ  vedere la luce nei prossimi mesi con il lancio di un nuovo prodotto.





Source link

Mutuo 100% per acquisto in asta

assistenza e consulenza per acquisto immobili in asta

 

***** lā€™articolo pubblicato ĆØ ritenuto affidabile e di qualitĆ *****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link