skip to Main Content

Cyber-Rischio 2025: Il Terzo Elemento (e il Ransomware) Rovescia gli Equilibri di Sicurezza

Sintesi Esecutiva del DBIR 2025 di Verizon:

Breccia nei Dati e Crescita Esplosiva delle Minacce Esterne

di Davide Mula
Professore di Diritto delle Nuove Tecnologie e di Diritto e gestione dei dati personali e delle biotecnologie

Il panorama della sicurezza informatica si fa sempre più precario e complesso, secondo il Data Breach Investigations Report (DBIR) 2025 di Verizon, che quest’anno ha analizzato la cifra record di 22.052 incidenti, di cui 12.195 con violazione di dati confermata in 139 paesi. L’aspetto più “ovvio e degno di nota” che emerge dal diciottesimo rapporto annuale è il ruolo crescente e destabilizzante dei rapporti con terze parti.

L’effetto domino delle Terze Parti

L’esposizione al rischio dovuta ai fornitori esterni è raddoppiata. La percentuale di violazioni in cui è stata coinvolta una terza parte (incluse le vulnerabilità software) è passata dal 15% al 30%. Questo dato mette in luce la “crescente dipendenza” dalle terze parti che non solo agiscono come custodi dei dati dei clienti, ma sono anche alla base di parti critiche delle operazioni aziendali.

Per i Chief Information Security Officer (CISO), questo rappresenta un “atto di bilanciamento” incredibilmente difficile. Un sintomo di questo problema è il tempo mediano di risoluzione per i segreti aziendali (come credenziali) trapelati in repository GitHub, che è risultato essere di 94 giorni.

Ransomware: mai così diffuso e affamato di PMI

In parallelo, il ransomware ha fatto registrare una crescita significativa, con un aumento del 37% rispetto all’anno precedente. Ora è presente nel 44% di tutte le violazioni esaminate, in netta crescita dal 32%.

L’impatto di questa minaccia è particolarmente sproporzionato sulle piccole e medie imprese (PMI). Mentre nelle grandi organizzazioni il Ransomware è una componente del 39% delle violazioni, nelle PMI tale percentuale sale all’impressionante 88%. Nonostante la diffusione, si registra un aspetto positivo: l’importo mediano pagato per il riscatto è diminuito a $115.000 (dai $150.000 dell’anno scorso), anche perché il 64% delle organizzazioni vittime ha scelto di non pagare, in aumento rispetto al 50% di due anni fa.

Vettori di accesso e l’elemento umano

I vettori di accesso iniziali più comuni continuano a essere l’abuso di credenziali (22%). Tuttavia, l’sfruttamento delle vulnerabilità ha visto un’altra ondata di crescita, raggiungendo il 20% (un aumento del 34% anno su anno).

Questa crescita è stata in gran parte alimentata dagli exploit “zero-day” che prendono di mira i dispositivi di rete perimetrale (edge devices) e le VPN, un obiettivo che è cresciuto di quasi otto volte, rappresentando il 22% delle azioni di sfruttamento delle vulnerabilità. Nonostante gli sforzi, solo il 54% di queste vulnerabilità è stato completamente risolto nell’anno, con una mediana di 32 giorni per la patch.

Un elemento che rimane costante è quello umano, coinvolto in circa il 60% delle violazioni. In relazione a ciò, l’analisi del malware infostealer ha rivelato che il 46% dei sistemi compromessi con corporate login attivi erano dispositivi non gestiti, suggerendo l’uso non conforme di programmi BYOD (Bring Your Own Device).

Infine, le violazioni motivate dall’espionaggio hanno mostrato una crescita significativa, attestandosi al 17% del totale. È interessante notare che circa il 28% degli incidenti che coinvolgono attori sponsorizzati da stati avevano una motivazione finanziaria.

In conclusione, il DBIR 2025 dipinge un quadro in cui l’attenzione deve spostarsi oltre i confini aziendali, gestendo in modo proattivo il rischio delle terze parti, accelerando la risposta alle vulnerabilità e mitigando l’impatto costante di Ransomware e fattore umano.

 

Clicca qui per leggere il 2025 Data Breach Investigations Report

Back To Top