Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
UtiliaCS 320x100
Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento

Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento

Redazione RHC : 30 Gennaio 2025 12:01

in occasione del SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity che ha visto la partecipazione dell’Agenzia per la Cybersicurezza Nazionale, Ansaldo e Aruba.

Milano, 30 gennaio 2025 – Nel 2025 gli attacchi informatici che sfruttano l’intelligenza artificiale diventeranno sempre più personalizzati e colpiranno attraverso truffe e attacchi di phishing altamente sofisticati. I cybercriminali utilizzeranno le informazioni trafugate online per addestrare i LLM a imitare gli utenti e sferrare così attacchi sempre più difficili da distinguere e prevenire, dando via al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins, i gemelli digitali cattivi”. I dati emergono dall’ultimo report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, dal titolo “The Easy Way In/Out: Securing The Artificial Future”.

Lo studio è stato rilasciato durante l’evento #SecurityBarcamp, l’approfondimento annuale dedicato agli scenari di cybercrime e di cybersecurity di Trend Micro, diventato ormai un importante e tradizionale momento di condivisione tra prestigiosi enti pubblici e privati, che collaborano per il mantenimento della sicurezza a livello di sistema Paese.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In questa edizione, i rinomati e autorevoli ospiti sono stati: Gianluca  Galasso, Direttore del Servizio Operazioni/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN), Ivan Monti, CISO Ansaldo, David Neumarker, CISO Aruba S.p.A, oltre ad Alessio Agnello, Technical Director Trend Micro Italia, Marco Balduzzi, Presidente No Hat e Technical Research Lead Trend Micro e Alessandro Fontana, Country Manager Trend Micro Italia.

Indicazioni emerse durante i lavori

L’IA è un potente strumento a doppio taglio. Da un lato, può migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo più rapidamente agli attacchi. Dall’altro, può essere utilizzata per creare attacchi più sofisticati. E può essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrà ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora è fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull’IA stessa.

Per questo in ACN abbiamo già avviato dei programmi per utilizzare l’IA con l’HPC per anticipare la minaccia cibernetica”. Dichiara Gianluca Galasso, Direttore del Servizio Operazioni/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN).

“Crediamo fermamente che l’information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre più sofisticate e interconnesse. La direttiva NIS2 sottolinea l’importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza è essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione è oggi più che mai una necessità strategica per proteggere il nostro tessuto economico e digitale”. Precisa Ivan Monti, CISO Ansaldo.

“Il Security Barcamp di Trend Micro rappresenta un’importante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come l’intelligenza artificiale generativa, hanno ampliato le opportunità per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l’importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l’ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance.” Sottolinea David Neumarker, CISO Aruba S.p.A.

L’intelligenza artificiale generativa è sempre più diffusa sia nelle aziende, sia nella società. Questo richiede un’attenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sull’individuazione e la neutralizzazione di attacchi sempre più sofisticati e sulla prevenzione della manipolazione degli agent AI”. Afferma Alessandro Fontana, Country Manager di  Trend Micro Italia.

Le previsioni Trend Micro per il 2025

Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre più personalizzate

A causa del loro grande potenziale, i deepfake sono destinati a diventare la più grande minaccia legata all’intelligenza artificiale e verranno utilizzati per rendere sempre più credibili truffe già popolari e basate sull’ingegneria sociale. I cybercriminali useranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalità, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei malicious digital twins, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l’underground cybercriminale sempre più efficiente. Per gli utenti, diventerà sempre più difficile comprendere la veridicità e la legittimità dei contenuti creati online attraverso l’intelligenza artificiale.

AI e aziende: l’automazione nasconderà i difetti agli occhi umani

Nel momento in cui l’intelligenza artificiale inizierà a utilizzare strumenti e computer aziendali in modo autonomo, creerà una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilità può essere un problema di sicurezza, poiché sarà difficile monitorare e controllare le azioni dell’AI in tempo reale.

Le aziende saranno esposte a maggiori vulnerabilità, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attività dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrà anche portare alla negazione di un servizio quando le risorse sono sopraffatte.

Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain

Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attività nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l’impatto dei loro attacchi.

Nuove Vulnerabilità colpiranno la gestione della memoria e il settore automotive

Le vulnerabilità nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerà sempre più fondamentale anche nelle innovazioni legate al settore della mobilità, dove c’è ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilità di diffondersi su più modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.

I Ransomware sfrutteranno sempre di più le vulnerabilità

Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per l’esfiltrazione dei dati, collezionare credenziali e replicarle, con l’obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerà anche nel 2025 e gli attacchi ransomware sfrutteranno sempre più spesso vulnerabilità o account compromessi, a discapito di tattiche più tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano più di crittografia.

Gli attacchi di malvertising saranno più efficienti

Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, già sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.

In risposta a minacce sempre più pericolose e all’espansione della superficie d’attacco nelle aziende, queste le raccomandazioni Trend Micro:

  • Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti un’identificazione delle risorse a livello centrale e un’efficace valutazione, assegnazione delle priorità e mitigazione del rischio
  • Sfruttare l’intelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da un’unica piattaforma
  • Formare e sensibilizzare gli utenti sui recenti progressi dell’intelligenza artificiale e il modo in cui questa potrebbe favorire la criminalità informatica
  • Monitorare e proteggere l’intelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dall’intelligenza artificiale
  • Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attività di injection
  • Comprendere la posizione dell’organizzazione all’interno della supply chain, affrontare le vulnerabilità nei server rivolti al pubblico e implementare difese a più livelli all’interno delle reti interne
  • Facilitare la visibilità end-to-end sugli agenti AI
  • Implementare la previsione del percorso di attacco per mitigare le minacce cloud

Ulteriori informazioni sono disponibili a questo link

Di più su Trend Micro

Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security, nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge oltre 500.000 organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma unificata di cybersecurity. La piattaforma unificata di cybersecurity Trend Vision One™ fornisce tecniche avanzate di difesa dalle minacce, XDR e si integra con i diversi ecosistemi IT, inclusi AWS, Microsoft e Google, permettendo alle organizzazioni di comprendere, comunicare e mitigare al meglio i rischi cyber. Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso.  www.trendmicro.com

  • 0day
  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • intelligence
  • Malware
  • sicurezza informatica
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...