Due volte leader nel Quadrante Magico di Gartner® per le piattaforme SASE. Scarica il Report

chiudere
chiudere
La tua rete di domani
La tua rete di domani
Pianifica il tuo percorso verso una rete più veloce, sicura e resiliente, progettata per le applicazioni e gli utenti che supporti.
Experience Netskope
Prova direttamente la piattaforma Netskope
Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
Una piattaforma unificata costruita per il tuo percorso
Securing Generative AI for Dummies
Securing Generative AI for Dummies
Scopri come la tua organizzazione può bilanciare il potenziale innovativo dell'AI generativa con pratiche solide di sicurezza dei dati.
eBook sulla Modern Data Loss Prevention (DLP) for Dummies
Modern Data Loss Prevention (DLP) for Dummies
Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
Modern SD-WAN for SASE Dummies Book
Modern SD-WAN for SASE Dummies
Smettila di inseguire la tua architettura di rete
Comprendere dove risiede il rischio
Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
Supporto tecnico Netskope
Supporto tecnico Netskope
I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
Video Netskope
Formazione Netskope
La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.

Questo rapporto esplora le principali tendenze in quattro aree di rischio per la sicurezza informatica che le organizzazioni di tutto il mondo dovranno affrontare nel 2025. Esamina il rischio dell'ingegneria sociale, analizzando l'aumento delle persone che cliccano sui link di phishing; il rischio delle app personali, esaminando la tendenza in corso degli utenti a caricare dati su app personali; il rischio delle app genAI, mostrando l'adozione aggressiva delle app genAI in corso in tutto il mondo, e il rischio avversario, evidenziando i gruppi avversari più attivi. Il rapporto evidenzia inoltre le strategie più comuni ed efficaci per limitare questi rischi.

24 minuti di lettura

In questo rapporto collegamento collegamento

  • Rischio di ingegneria sociale – Il phishing è in aumento a livello globale, con 8,4 utenti ogni 1.000 che cliccano su un link di phishing al mese, quasi il triplo rispetto alla media dello scorso anno, con le credenziali Microsoft 365 come principale bersaglio.
  • Rischio per le app personali – L'uso delle app personali è dilagante nelle aziende, con più di un utente su quattro (26%) che carica, pubblica o invia dati alle app personali ogni mese, con l'uso personale di cloud storage, webmail e app genAI che rappresenta i rischi più significativi per le organizzazioni a livello mondiale.
  • Rischio di IA generativa – L'adozione di GenAI continua ad aumentare, con il numero di utenti GenAI che quasi triplica anno su anno e il 94% delle organizzazioni che ora utilizza app genAI, aumentando il rischio di dati per le organizzazioni in tutto il mondo.
  • Rischio avversario – L’attività avversaria nel 2024 ha rispecchiato il più ampio panorama geopolitico, con i gruppi russi TA577 e UAC-0050 e il gruppo cinese Salt Typhoon tra i più attivi a livello mondiale.

 

Introduzione collegamento collegamento

In mezzo alla crescente complessità delle minacce informatiche, una verità rimane evidente: le persone – inclusi utenti autorizzati e attaccanti esterni – sono al centro del rischio di cybersecurity. Sebbene l'elemento umano del rischio di cybersecurity sia ampiamente noto, le complessità del luogo di lavoro moderno rendono sempre più difficile per gli individui prendere decisioni informate su dati sensibili, rischi digitali e protocolli di sicurezza:

  • Per ogni messaggio ricevuto, devono valutare rapidamente se è legittimo, spesso basandosi su indizi sottili come il tono, l'ortografia, la grammatica e la formattazione.
  • Quando gestiscono dati sensibili, devono bilanciare la necessità di accedere e utilizzare le informazioni con l'imperativo di proteggerle da parti non autorizzate.
  • Quando navigano nel cloud, devono prendere decisioni ad alto rischio su fiducia e rischio in tempo reale quando incontrano richieste di autorizzazione.

L'enorme quantità di queste decisioni–spesso prese sotto pressione o con informazioni limitate–può portare a decisioni subottimali. Inoltre, esistono bias cognitivi intrinseci che influenzano il processo decisionale umano, tra cui:

  • Bias di conferma, la tendenza a dare priorità a schemi familiari rispetto a anomalie sospette.
  • Bias di disponibilità, la dipendenza da esperienze recenti piuttosto che da evidenze oggettive.
  • La fatica cognitiva, la diminuzione della capacità di ragionare efficacemente dopo una prolungata esposizione a allerti e avvisi di sicurezza.

Questi fattori creano una tempesta perfetta di incertezza, in cui anche le persone più ben intenzionate possono involontariamente compromettere la sicurezza organizzativa. Inoltre, gli aggressori cercano costantemente di sfruttare queste vulnerabilità, spesso utilizzando sofisticate tattiche di ingegneria sociale che manipolano gli utenti affinché compiano azioni che potrebbero sembrare innocue. Questa incertezza è stata ulteriormente intensificata dai recenti progressi nella genAI, che gli attaccanti usano per interagire con le loro vittime in modo ancora più personalizzato e convincente.

Questo rapporto esamina alcuni dei rischi più significativi a cui sono esposte le organizzazioni in tutto il mondo e analizza le strategie di sicurezza informatica di successo che tali organizzazioni hanno adottato per gestire tali rischi. Si concentra su quattro tipologie di rischio per la sicurezza informatica:

  • Rischio di ingegneria sociale: gli aggressori tentano di sfruttare il comportamento umano e di aggirare le misure di sicurezza utilizzando messaggi di phishing su vari canali, siti Web dannosi, trojan e altre tattiche.
  • Rischio per le app personali: L'ubiquità delle app cloud personali nelle aziende ha creato un ambiente in cui gli utenti, consapevolmente o meno, utilizzano le app personali per elaborare informazioni sensibili, causando la perdita del controllo organizzativo sui dati e potenziali violazioni dei dati.
  • Rischio di IA generativa: Le promesse della genAI hanno ispirato una percentuale crescente di persone e organizzazioni a utilizzare una varietà di genAI per migliorare la propria produttività o la qualità del lavoro, spesso portando alla divulgazione di informazioni sensibili a terzi non autorizzati.
  • Rischio avversario: Gli avversari altamente motivati sono generalmente ben dotati di risorse finanziarie, sofisticati e persistenti nei loro tentativi di infiltrarsi in un'organizzazione.

Il resto di questo rapporto esplora questi quattro rischi in modo più dettagliato, concentrandosi sulle tendenze osservate durante il 2024 e nel 2025.

 

Rischio di ingegneria sociale collegamento collegamento

Il rischio di ingegneria sociale è onnipresente e deriva non solo dai gruppi geopolitici e criminali ben equipaggiati e sofisticati menzionati più avanti nella sezione Rischio avversario, ma anche da affiliati ransomware di basso livello, bande di criminali informatici e altri aggressori. Invece di cercare vulnerabilità difficili da individuare per infiltrarsi nell'organizzazione vittima, l'aggressore prende di mira chi lavora in quell'organizzazione, utilizzando phishing, pretexting, trojan, deepfake e altre tattiche. Il successo dipende in ultima analisi dalla capacità di guadagnare fiducia, spaventare o manipolare in altro modo le persone per indurle a compiere azioni che compromettono la sicurezza. Nel resto di questa sezione, evidenziamo due tipi comuni di rischio di ingegneria sociale: phishing e trojan.

Phishing

Il phishing in genere si manifesta tramite la creazione da parte di un aggressore di una pagina di accesso falsa per un sito web, l'utilizzo di uno strumento per eseguire il reverse proxy di una pagina di accesso o la creazione di un'applicazione falsa per indurre la vittima ad autorizzare l'accesso. Nell'ultimo anno, il numero di utenti che cliccano su link di phishing è quasi triplicato, passando da 2,9 nel 2023 a 8,4 utenti su 1.000 in un'organizzazione media che cliccano su un link di phishing ogni mese. Questo aumento si verifica nonostante la maggior parte delle organizzazioni richieda agli utenti di seguire una formazione sulla sicurezza per evitare attacchi di phishing. I principali fattori che determinano questo aumento sono l'affaticamento cognitivo (gli utenti vengono costantemente bombardati da tentativi di phishing) e la creatività e l'adattabilità degli aggressori nel proporre esche più difficili da rilevare.

Nel 2024, il principale obiettivo delle campagne di phishing su cui gli utenti hanno cliccato sono state le applicazioni cloud, che hanno rappresentato oltre un quarto dei clic. Gli obiettivi dell'attaccante variano a seconda del bersaglio:

  • Cloud : gli aggressori mirano a vendere l'accesso agli account rubati su mercati illeciti, dove l'acquirente lo utilizzerà per compromettere la posta elettronica aziendale, rubare dati o rivolgersi ad altre vittime di maggior valore.
  • Settore bancario – Gli istituti bancari sono presi di mira dalle frodi finanziarie.
  • Telco – I fornitori di telecomunicazioni sono prese di mira per frodi o per vendere l'accesso a conti rubati.
  • Social media : gli account dei social media possono essere utilizzati da attori di basso livello per diffondere truffe e malware o da gruppi avversari sofisticati per diffondere disinformazione e cattiva informazione.
  • Governo : l'obiettivo più comune del phishing governativo è l'Internal Revenue Service negli Stati Uniti, a cui vengono richieste informazioni finanziarie per pagare un rimborso fiscale.

Principali obiettivi di phishing per link cliccati - Cloud and Threat Report - Gennaio 2025

Il marchio più mirato tra le app cloud è Microsoft, dove gli attaccanti prendono di mira Microsoft Live e 365 Credentials. Le pagine che mirano a Yahoo e AOL sono simili, mirando esplicitamente alle credenziali di accesso per queste app. Tuttavia, le pagine false di Adobe e DocuSign sono leggermente diverse, come dimostrano gli screenshot sotto il grafico: le pagine di phishing utilizzano i marchi Adobe e DocuSign per indirizzare le credenziali di altri servizi. Per assicurarsi che nessuno venga escluso, gli aggressori in entrambi gli esempi includono persino un'opzione "altro" in cui la vittima può inserire qualsiasi indirizzo email e password. In entrambi questi esempi e nella maggior parte degli altri, Microsoft 365 è tra le credenziali target. Di conseguenza, la percentuale di utenti che cliccano sui link che mirano alle credenziali Microsoft si avvicina al 75%. La popolarità di Microsoft come bersaglio di phishing non sorprende, dato che Microsoft 365 è di gran lunga la suite di produttività più popolare.

Principali obiettivi di phishing cloud tramite link cliccati - Cloud and Threat Report - Gennaio 2025

Esempi di phishing - Cloud and Threat Report - Gennaio 2025

Il luogo in cui le vittime incontrano i link di phishing fornisce indizi sul perché il numero di utenti che cliccano su tali link possa essere aumentato nell'ultimo anno. La maggior parte dei clic non proveniva dall'email, ma da vari altri luoghi del web. Il principale referente erano i motori di ricerca, dove gli attaccanti pubblicano annunci dannosi o usano tecniche di avvelenamento SEO per ottenere le pagine di phishing elencate in cima ai risultati dei motori di ricerca per termini specifici. Altri principali referenti includevano siti di shopping, tecnologia, business e intrattenimento, dove i referenze provengono da commenti, annunci dannosi e siti contaminati. La varietà di fonti di phishing illustra una certa creatività di ingegneria sociale da parte degli attaccanti. Sanno che le loro vittime potrebbero essere diffidenti verso le email in entrata (dove viene ripetutamente insegnato a non cliccare sui link) ma cliccheranno molto più liberamente sui link nei risultati dei motori di ricerca.

Le principali categorie web e cloud che si riferiscono alle pagine di phishing - Cloud and Threat Report - gennaio 2025

 

Trojan

1,4 persone su 100 ha incontrato contenuti dannosi sul web o nel cloud ogni mese durante il 2024. I tipi di contenuto più comuni incontrati erano i Trojan basati su JavaScript. Questi script dannosi mirano a ingannare la vittima facendola scaricare malware, visitare un altro sito di truffa o phishing malevolo, o autorizzare l'accesso ai propri account. Di seguito è riportato un elenco delle 10 famiglie di malware più frequenti, tutte progettate per ingannare le loro vittime facendole scaricare, aprire o cliccare qualcosa per dare il via a una serie di eventi a cascata pensati per compromettere i loro sistemi. Bloccare i trojan è fondamentale perché spesso rappresentano il vettore iniziale per attività dannose più sofisticate, tra cui spionaggio, ransomware, frodi finanziarie e sabotaggio.

Backdoor.Zusy (alias TinyBanker) è un trojan bancario basato sul codice sorgente di Zeus che mira a rubare informazioni personali tramite iniezione di codice nei siti web.

Downloader.Nemucod è un downloader JavaScript che in precedenza ha distribuito Teslacrypt.

Downloader.SLoad (noto anche come Starslord) è un downloader spesso utilizzato per distribuire Ramnit.
Downloader.Upatre è un downloader che distribuisce altri payload, come Locky e Dridex.

Infostealer.AgentTesla è un Trojan di accesso remoto basato su .NET con numerose funzionalità, tra cui il furto di password dal browser, la registrazione delle sequenze di tasti e l'acquisizione del contenuto degli appunti.

Trojan.CobaltStrike è un potente framework commerciale di penetration testing che consente varie funzionalità, incluso un framework di comando e controllo altamente personalizzabile per eludere il tradizionale rilevamento basato su rete. Le versioni cracked di CobaltStrike sono ampiamente utilizzate da molti gruppi avversari.

Trojan.FakeUpdater (alias SocGholish) è un downloader JavaScript che offre vari payload, tra cui Dridex e Azorult.

Trojan.Parrottds è un sistema di direzione del traffico basato su JavaScript che infetta i siti web dal 2019 ed è stato utilizzato per reindirizzare il traffico verso varie posizioni dannose.

Trojan.Valyria (alias POWERSTATS) è una famiglia di documenti Microsoft Office dannosi che contengono VBScript dannosi incorporati, solitamente per consegnare altri payload dannosi.

Trojan.VexTrio è un sistema di direzione del traffico basato su JavaScript attivo dal 2017 e utilizzato da numerose organizzazioni criminali per reindirizzare le vittime verso varie posizioni dannose.

Anche il luogo in cui gli aggressori ospitano i loro payload dannosi è un elemento di ingegneria sociale. Gli aggressori vogliono ospitare contenuti dannosi su piattaforme in cui le vittime ripongono fiducia implicita, come le app cloud più diffuse. Di conseguenza, ogni mese l'88% delle organizzazioni scarica contenuti dannosi dalle app cloud più diffuse. Sebbene i download provengano da centinaia di app, il grafico seguente presenta le prime cinque app in termini di percentuale di organizzazioni che scaricano contenuti dannosi. GitHub è al top perché ospita vari strumenti di red teaming utilizzati sia per scopi benigni che dannosi. Seguono Google Drive, OneDrive, Amazon S3 e Box, poiché sono applicazioni di archiviazione cloud ampiamente utilizzate in ambito aziendale. Tutti i fornitori presenti in questo elenco sono generalmente proattivi e reattivi nel rimuovere i contenuti dannosi dalle loro piattaforme, limitando il rischio solo al breve intervallo di tempo in cui il contenuto è raggiungibile dalla vittima.

Le principali app per download dannosi - Cloud and Threat Report - Gennaio 2025

 

Rischio per le app personali collegamento collegamento

L'ubiquità delle app cloud personali nelle aziende ha creato un ambiente in cui gli utenti utilizzano app personali per elaborare o archiviare informazioni sensibili, con conseguente perdita del controllo organizzativo sui dati e potenziali violazioni dei dati. Alcune di queste azioni sono involontarie (ad esempio, tutti i file vengono automaticamente sottoposti a backup su un account OneDrive o iCloud personale), altre sono intenzionali (ad esempio, l'utilizzo di account personali dell'app genAI per elaborare i dati). In entrambi gli esempi precedenti, l'intento è benigno (le persone stanno semplicemente cercando di portare a termine il proprio lavoro). Tuttavia, le organizzazioni vedono anche persone che utilizzano app personali con intenti malevoli, ad esempio quando i dipendenti in uscita rubano dati dei clienti, codice sorgente o proprietà intellettuale tramite app personali. La stragrande maggioranza degli utenti (88%) utilizza ogni mese app cloud personali, mentre il 26% carica, pubblica o invia dati in altro modo ad app personali. Nella figura sottostante sono illustrate le prime 10 app personali a cui gli utenti inviano dati, evidenziando i seguenti temi:

  • Archiviazione cloud: Google Drive e Microsoft OneDrive sono le app personali più popolari per il caricamento di dati da dispositivi gestiti.
  • Webmail: anche le app di webmail complementari alle principali app di archiviazione cloud (Gmail e Outlook) sono tra le prime 10.
  • GenAI: Anche le istanze personali delle app genAI ChatGPT e Google Gemini sono molto popolari. La sezione seguente, intitolata "Rischio dell'IA generativa", fornisce ulteriori dettagli su come queste app vengono utilizzate e sui rischi che comportano.
  • Social media: le app di social media LinkedIn, Facebook e Twitter sono tre delle prime 10 app. I dati inviati a queste app sono un mix di post pubblicati in veste ufficiale e post personali.
  • Calendario: molto popolare è anche Google Calendar, in cui i dati inviati all'app includono una combinazione di note di riunioni personali e aziendali e dettagli di videoconferenze.

Le migliori app per le attività upstream verso le app personali - Cloud and Threat Report - Gennaio 2025

I principali rischi associati alle istanze di app personali variano in base al tipo di app:

  • Archiviazione cloud: vengono caricati dati sensibili (manualmente o automaticamente) su app di archiviazione cloud al di fuori del controllo dell'organizzazione?
  • Webmail: La webmail personale viene utilizzata per qualche corrispondenza d'affari?
  • GenAI: Le app personali genAI vengono utilizzate per scopi aziendali? Vengono inviati dati sensibili a queste app? Come utilizzano i tuoi dati le app?
  • Social media: i post sui social media sono in linea con le politiche aziendali e normative?
  • Calendario: nei calendari personali vengono salvati dettagli sensibili delle riunioni, link alle videoconferenze o note delle riunioni?

DLP
La maggior parte delle organizzazioni è una priorità per la maggior parte delle organizzazioni che divulgano dati sensibili tramite app personali, con il 66% che utilizza il DLP per limitare il flusso di dati nelle app personali. Il tipo più comune di violazione della politica riguarda dati regolamentati (come dati personali, finanziari o sanitari) caricati su app personali. Gli altri tipi di dati sensibili includevano proprietà intellettuale, password e chiavi, e codice sorgente. I dati criptati – dove la principale preoccupazione è che la crittografia possa essere un tentativo deliberato di eludere i controlli DLP o di nascondere il contenuto – costituivano una piccola percentuale del totale. Criptare o codificare dati prima di esfiltrarli è anche una tattica comune degli avversari esterni dopo aver compromesso i sistemi informativi della vittima.

Violazioni della Politica Dati per le app personali - Cloud and Threat Report - Gennaio 2025

 

Rischio di IA generativa collegamento collegamento

L'utilizzo delle app di intelligenza artificiale generativa ha continuato ad aumentare nel corso del 2024 in termini di tre parametri chiave.

  • Adozione da parte delle organizzazioni – il 94% delle organizzazioni ora utilizza app GenAI, in aumento rispetto all'81% di un anno fa.
  • Numero di utenti : in media, il 7,8% delle persone in un'organizzazione utilizza app genAI, il triplo della media del 2,6% alla fine del 2023.
  • Adozione di app – Le organizzazioni utilizzano in media 9,6 app genAI, in aumento rispetto alle 7,6 di un anno fa.

In altre parole, più organizzazioni utilizzano la GenAI, più utenti la fanno e le organizzazioni utilizzano più app GenAI rispetto a un anno fa. Inoltre, tutte e tre queste metriche sono pronte a continuare a crescere nel corso del 2025, man mano che le app GenAI consolideranno la loro posizione come pilastro aziendale.

Adozione da parte dell'organizzazione

La percentuale di organizzazioni che utilizzano app genAI continua a crescere, passando dall'81% alla fine del 2023 al 94% alla fine del 2024. Con l'avvicinarsi del 100% dell'adozione, questo tasso di crescita ha subito un notevole rallentamento. Con l'attuale andamento, entro la fine del 2025 il 96% delle organizzazioni utilizzerà app genAI. I settori con i tassi di adozione dell'intelligenza artificiale più bassi e che registreranno un aumento il prossimo anno includono il settore bancario, le amministrazioni statali, le amministrazioni locali e l'istruzione. Anche in questi settori l'adozione è già elevata, pari o superiore all'85%.

Organizzazioni che utilizzano app genAI - Cloud and Threat Report - gennaio 2025

Conteggi utenti

Il numero di persone che utilizzano app GenAI è triplicato nell'ultimo anno, passando dal 2,6% al 7,8% nell'organizzazione media. Il 25% più ricco delle organizzazioni aveva almeno il 21% delle persone che utilizzava app genAI, mentre l'1% più basso aveva solo l'1,7%. Prevediamo di vedere raddoppiare il numero di utenti di GenAI durante il 2025 al tasso di crescita attuale. Le organizzazioni con il maggior numero medio di utenti includono i settori retail e tecnologico, con una media di oltre il 13% delle persone che utilizzano app genAI. Il 25% più alto delle organizzazioni retail aveva almeno il 34% di persone che utilizzavano app genAI, mentre il 25% più alto nella tecnologia guidava tutti gli altri settori con almeno il 41% di persone che utilizzavano app genAI. All'estremo opposto, il settore bancario è stato indietro con solo il 3% degli utenti in media di un'organizzazione che utilizza genAI.

Utenti GenAI al mese percentuale mediana con area ombreggiata che mostra il 1° e il 3° quartile - Cloud and Threat Report - gennaio 2025

Adozione di app

L'organizzazione media utilizza app di generazione AI a 9,6, rispetto alle 7,6 di un anno fa. Il 25% più ricco di organizzazioni ora utilizza almeno 24 app, mentre il 25% più basso ne usa al massimo quattro. Alla traiettoria attuale, la media aumenterà modestamente di altre due app nel 2025, così come il primo e il terzo quartili.

Mediana degli utenti GenAI per organizzazione con area ombreggiata che mostra il 1° e il 3° quartile - Cloud and Threat Report - gennaio 2025

Le quattro app genAI più popolari che hanno determinato l'aumento del numero di app per organizzazione sono state Google Gemini, Microsoft Copilot, Perplexity AI e GitHub Copilot, la cui popolarità è aumentata vertiginosamente nel 2024. Sebbene non siano riusciti a raggiungere ChatGPT e Grammarly, che hanno mantenuto il loro status di due app più popolari, hanno superato tutte le altre. In base alla loro attuale traiettoria, queste quattro app sono destinate a superare Grammarly nel 2025.

Le app genAI più popolari in base alla percentuale di organizzazioni che le utilizzano - Cloud and Threat Report - gennaio 2025

La figura seguente mostra la serie temporale dell'adozione delle prime 10 app nell'ultimo anno, con ChatGPT, Google Gemini e Perplexity AI in aumento di circa 20 punti percentuali nel corso dell'anno. Le uniche due app con guadagni più sostanziali sono state Microsoft Copilot e GitHub Copilot, New offerte di Microsoft, che hanno entrambe registrato una crescita sostanziale subito dopo la disponibilità generale. Da allora i loro tassi di crescita hanno subito un rallentamento, ma entrambe le app sono destinate a continuare la loro ascesa fino al 2025. Tutte le app genAI nella top ten hanno visto la loro adozione aumentare di almeno sei punti percentuali nell'ultimo anno e continueranno a registrare ulteriori progressi nel 2025.

Le app più popolari in base alla percentuale di organizzazioni - Cloud and Threat Report - Gennaio 2025

Nella sezione "Rischio delle app personali " è stato evidenziato che l'uso personale delle app genAI rappresenta un rischio per la sicurezza dei dati. Questa sezione illustra più in dettaglio i rischi legati ai dati di intelligenza artificiale, sottolineando le sfide che le organizzazioni devono affrontare in materia di sicurezza dei dati e come possono controllare tali rischi. I rischi principali sono riepilogati nella figura seguente, che mostra la distribuzione delle violazioni delle policy per i dati inviati alle app genAI. Il codice sorgente, i dati regolamentati (come dati personali, finanziari o sanitari), la proprietà intellettuale e le password e le chiavi (solitamente trapelate nel codice sorgente) rappresentano tutti una percentuale significativa delle violazioni. I dati crittografati, che rappresentano una sfida per le app personali in generale, non lo sono per le app genAI, in cui caricare dati crittografati non è utile.

Tipo di violazioni delle policy sui dati per le app genAI - Cloud and Threat Report - gennaio 2025

Mentre il 94% delle organizzazioni utilizza app genAI, più del 99% dispone di controlli per mitigare i rischi che comportano le app genAI. Il resto di questa sezione esplora tre dei controlli più comuni per la gestione del rischio dati genAI:

  • Blocchi: Il blocco è comune, con il 73% delle organizzazioni che blocca almeno un'app e l'ampiezza dei blocchi aumenta nelle organizzazioni più aggressive.
  • Allenamento: Il coaching utente interattivo e in tempo reale viene utilizzato nel 34% delle organizzazioni per controllare il rischio dei dati genAI permettendo agli individui di prendere decisioni informate sul rischio dell'IA in tempo reale.
  • DLP: L'adozione del DLP continua a crescere, con il 45% delle organizzazioni che lo utilizza per controllare il flusso di dati nelle app genAI.

Bloccaggio

I blocchi sono una strategia efficace per app che non hanno scopi commerciali e che non dovrebbero mai essere usate in nessuna circostanza. In media, il numero di app GenAI bloccate per organizzazione è rimasto stabile nell'ultimo anno ed è attualmente a 2,4 app per organizzazione. Al contrario, c'è stato un aumento significativo del numero di app bloccate dal 25% delle organizzazioni più ricche, dove il numero di app bloccate è più che raddoppiato, passando dal 6,3 al 14,6 nell'ultimo anno. I settori che bloccano la maggior parte delle app sono i settori altamente regolamentati della banca, dei servizi finanziari, della sanità e delle telecomunicazioni. All'estremo opposto, i settori manifatturiero, retail e tecnologico bloccano in media il minor numero di app di generAI in media.

Numero di app bloccate per mediana dell'organizzazione con area ombreggiata che mostra il 1° e il 3° quartile - Cloud and Threat Report - gennaio 2025

L'elenco delle 10 app di intelligenza artificiale più bloccate rivela diverse categorie, tra cui assistenti alla scrittura, chatbot, generatori di immagini e generatori audio. Questo elenco è rimasto sostanzialmente invariato dall'estate del 2024, con una sola eccezione degna di nota: Perplexity AI è diventato meno comunemente bloccato con la sua crescente popolarità.

Maggior numero di app AI bloccate in percentuale di organizzazioni che hanno imposto un divieto totale sull'app - Cloud and Threat Report - gennaio 2025

Coaching

Il coaching in tempo reale aiuta gli utenti a prendere decisioni informate sulla sicurezza dei dati quando si trovano di fronte a scelte difficili. Ad esempio, potrebbe ricordare a un utente che l'app genAI che sta per utilizzare non è approvata per l'utilizzo di dati sensibili e chiedergli se desidera comunque utilizzarla. Questa strategia consente all'individuo, che solitamente comprende i dati e il contenuto aziendale, di prendere la decisione giusta. Il coaching degli utenti in tempo reale riduce il rischio di genAI nel 34% delle organizzazioni in tutto il mondo. Il coaching in tempo reale degli utenti è diffuso in tutti i settori, con il commercio al dettaglio in testa come settore con il tasso di adozione più elevato.

Il coaching utente in tempo reale è uno strumento altamente efficace per contribuire a plasmare il comportamento degli utenti. L'introduzione a questo rapporto ha evidenziato che le persone tendono a prendere decisioni rilevanti per la cybersecurity sotto pressione (ad esempio, lavorando su un progetto con una scadenza urgente) e con informazioni limitate (ad esempio, non pienamente consapevoli delle politiche organizzative e dei rischi coinvolti). Il coaching utente in tempo reale aiuta a risolvere la sfida delle informazioni limitate: "Stai per pubblicare un file che sembra contenere i nomi dei pazienti su ChatGPT, il che violerebbe la nostra Politica aziendale. Vuoi procedere?" Solo il 27% delle volte l'utente procede quando viene presentato un prompt di coaching in tempo reale. Il restante 73% delle volte, l'utente decide di non continuare basandosi sulle informazioni fornite nel prompt di coaching. Il coaching è un equilibrio delicato, dove troppo coaching porta a stanchezza cognitiva e agli utenti cliccano automaticamente sì. Un alto tasso di rendimento indica affaticamento cognitivo e un coaching inefficace. Le organizzazioni che sfruttano il coaching degli utenti dovrebbero regolarmente rivedere i ritmi con cui gli utenti scelgono di procedere e utilizzare i feedback delle risposte per elaborare Politiche più sfumate.

DLP
DLP può ispezionare in tempo reale prompt e altri dati inviati alle app genAI e prendere decisioni di permesso/blocco basandosi sui contenuti. Può essere utilizzato anche con il coaching utente in tempo reale, notificando che un prompt che sta pubblicando contiene informazioni sensibili e chiedendo se desidera comunque procedere con l'invio. Il DLP come strategia per mitigare il rischio genAI sta crescendo in popolarità a livello globale a ritmi modesti, passando dal 42% nell'estate 2024 al 45% alla fine dell'anno. L'adozione dei DLP varia notevolmente a seconda del settore, con il settore delle telecomunicazioni in testa a tutti gli altri con il 64% di adozione DLP per la genAI.

 

Rischio avversario collegamento collegamento

Il rischio avversario si riferisce al rischio che avversari altamente motivati, ben dotati di risorse e sofisticati, alla fine riescano a riuscire nei loro tentativi persistenti di infiltrarsi in un'organizzazione bersaglio. Tali avversari si evolvono costantemente e perfezionano tattiche e tecniche per eludere le misure difensive. Questi avversari hanno tipicamente obiettivi specifici, come guadagni finanziari, furto di informazioni o sabotaggio, e di solito sono motivati da motivi criminali o geopolitici. Gestire il rischio avversario significa adottare misure proattive per comprendere le tattiche e le tecniche attuali degli avversari e effettuare valutazioni continue del rischio per garantire che siano in atto le contromisure appropriate per proteggerli. L'attività degli avversari nel cyberspazio rispecchia tipicamente il più ampio panorama geopolitico, che nel 2024 ha incluso l'invasione russa in corso dell'Ucraina e i cambiamenti nelle dinamiche di potere tra superpotenze (Cina e Stati Uniti, Russia e NATO) sulla scena globale.

Tifone del sale

Posizione: Cina
Motivazione: Geopolitica

Salt Typhoon è un gruppo cinese specializzato in spionaggio, noto per essersi infiltrato in numerose società di telecomunicazioni nel 2024. Hanno sfruttato le debolezze esistenti nelle infrastrutture delle compagnie di telecomunicazioni e hanno mantenuto un accesso stealth prolungato, conducendo una sofisticata campagna di spionaggio contro i clienti di tali aziende. Questa campagna ha spinto la CISA a pubblicare linee guida dettagliate sulla visibilità e sul rafforzamento delle infrastrutture di comunicazione. La violazione iniziale sottolinea l'importanza di investire nel rafforzamento dei sistemi contro gli aggressori. Allo stesso tempo, l'accesso prolungato che Salt Typhoon ha avuto alle infrastrutture delle sue vittime sottolinea l'importanza di investire in sistemi di sicurezza informatica in grado di monitorare, rilevare e comprendere l'attività all'interno della rete di un'organizzazione. La visibilità è un requisito essenziale che consente di rilevare tempestivamente minacce e anomalie e di rispondere rapidamente a qualsiasi incidente.

TA577

Posizione: Russia
Motivazione: Criminale
Alias: Hive0118

TA577 ha preso di mira diversi settori in tutto il mondo, consegnando payload malware, tra cui Qbot, Ursnif e Cobalt Strike. Sono attivi dal 2020 e funzionano principalmente come intermediari di accesso iniziale (IAB), un gruppo specializzato nell'infiltrazione di organizzazioni e nella vendita di accessi non autorizzati ad altri gruppi avversari. Gli IAB si affidano fortemente all'ingegneria sociale e alle vulnerabilità di sicurezza per accedere ai loro sistemi target. Nel 2024, Netskope Threat Labs ha tracciato potenziali attività TA577 rivolte a vittime di tutto il mondo, inclusi Stati Uniti, Regno Unito, Canada, Australia, Africa ed Europa. Gli obiettivi hanno coprito molteplici settori, tra cui sanità, servizi finanziari, legale e tecnologica.

UAC-0050

Posizione: Russia
Motivazione: Geopolitica

UAC-0050 è un gruppo russo nato nel 2023 e il cui focus è lo spionaggio contro l'Ucraina. È noto che distribuiscono il Trojan di accesso remoto Remcos (RAT) e si affidano fortemente all'ingegneria sociale per accedere alle loro organizzazioni target. Nel 2024, Netskope Threat Labs ha monitorato potenziali attività UAC-0050 rivolte principalmente a organizzazioni nelle infrastrutture critiche, tra cui telecomunicazioni, servizi finanziari, banking e navigazione. Sebbene il loro focus principale sia l'Ucraina, Netskope Threat Labs ha anche monitorato potenziali attività UAC-0050 rivolte alle vittime nelle regioni alleate con l'Ucraina, inclusi Stati Uniti, Brasile e Australia.

 

Raccomandazioni collegamento collegamento

Netskope Threat Labs consiglia alle organizzazioni di tutto il mondo di rivedere il proprio livello di sicurezza per garantire un'adeguata protezione contro i rischi di ingegneria sociale, di app personali, di intelligenza artificiale generativa e i rischi avversari evidenziati in questo rapporto:

  • Ispeziona tutto il traffico HTTP e HTTPS (cloud e web) per phishing, Trojan, malware e altri contenuti dannosi. Netskope clienti possono configurare il proprio Netskope Next Gen Secure Web Gateway con una Threat Protection Policy che si applica a tutto il traffico.
  • Assicurarsi che i tipi di file ad alto rischio, come file eseguibili e archivi, vengano ispezionati attentamente utilizzando una combinazione di analisi statica e dinamica prima di essere scaricati. I clienti Netskope Advanced Threat Protection possono utilizzare una Policydi prevenzione del paziente zero per sospendere i download finché non saranno stati completamente ispezionati.
  • Blocca l'accesso ad app che non svolgono alcun scopo commerciale legittimo o che rappresentano un rischio sproporzionato per l'organizzazione. Un buon punto di partenza è una politica che consenta le app affidabili attualmente in uso bloccando tutte le altre.
  • Blocca i download da app e istanze che non vengono utilizzate nella tua organizzazione per ridurre la superficie di rischio solo alle app e alle istanze necessarie per l'azienda.
  • Blocca i caricamenti su app e istanze non utilizzate nella tua organizzazione per ridurre il rischio di esposizione accidentale o deliberata dei dati da parte di personale interno o di abuso da parte di aggressori.
  • Utilizza DLP Policy per rilevare informazioni potenzialmente sensibili, tra cui codice sorgente, dati regolamentati, password e chiavi, proprietà intellettuale e dati crittografati, che vengono inviate a istanze di app personali, app genAI o altre posizioni non autorizzate.
  • Utilizzare il coaching utente in tempo reale per ricordare agli utenti la politica aziendale relativa all'uso di app di IA, app personali e dati sensibili al momento dell'interazione.
  • Sfruttare le risposte alle richieste di coaching per perfezionare e creare politiche più articolate, assicurando che il coaching rimanga mirato ed efficace e non contribuisca all'affaticamento cognitivo.
  • Esaminare regolarmente l'attività, le tendenze, i comportamenti e la sensibilità dei dati delle app di intelligenza artificiale per identificare i rischi per l'organizzazione e configurare i criteri per mitigare tali rischi.
  • Utilizza un Sistema di Prevenzione delle Intrusioni (IPS) che possa identificare e bloccare schemi di traffico dannosi, come il traffico di comando e controllo associato a malware diffuso. Bloccare questo tipo di comunicazione può prevenire ulteriori danni limitando la capacità dell'attaccante di eseguire azioni aggiuntive.
  • Utilizza una piattaforma di analisi comportamentale per identificare minacce nascoste, come dispositivi compromessi, account compromessi e minacce interne. Una piattaforma di analisi comportamentale può identificare minacce sofisticate e difficili da identificare nel tuo ambiente, come beacon di comando e controllo malleabili (personalizzati) da framework come Mythic e CobaltStrike.
  • Utilizza la tecnologia Remote Browser Isolation (RBI) per ottenere una protezione aggiuntiva quando è necessario visitare siti web che rientrano in categorie che possono presentare rischi più elevati, come domini appena osservati e appena registrati.

 

Netskope Threat Labs collegamento collegamento

Grazie al personale dei più importanti ricercatori del settore in materia di minacce cloud e malware, Netskope Threat Labs scopre, analizza e progetta difese contro le più recenti minacce cloud che colpiscono le aziende. I nostri ricercatori sono relatori e volontari abituali alle principali conferenze sulla sicurezza, tra cui DefCon, BlackHat e RSA.

Informazioni su questo rapporto collegamento collegamento

Netskope offre protezione contro le minacce a milioni di utenti in tutto il mondo. Le informazioni presentate in questo rapporto si basano su dati di utilizzo anonimizzati raccolti dalla piattaforma Netskope One relativi a un sottoinsieme di clienti Netskope con autorizzazione preventiva.

Questo rapporto contiene informazioni sui rilevamenti effettuati da Netskope One Next Generation Secure Web Gateway (SWG), senza considerare la rilevanza dell'impatto di ogni singola minaccia. Le statistiche contenute nel presente rapporto si basano sul periodo compreso tra il 1° novembre 2023 e il 30 novembre 2024. Le statistiche riflettono le tattiche degli attaccanti, il comportamento degli utenti e le politiche dell'organizzazione.

Gioca a AI CyberSprint - Il gioco da corsa online definitivo