L’ENISA (Agenzia dell’Unione Europea per la Cybersecurity) ha recentemente pubblicato il “Threat Landscape 2025”, un rapporto che fornisce un’analisi approfondita delle minacce informatiche che hanno colpito l’Unione Europea nel periodo luglio 2024 – giugno 2025.
Il rapporto, basato sull’analisi di quasi 4.900 incidenti, evidenzia come il panorama delle minacce sia in continua evoluzione, con l’intensificarsi di attacchi sempre più sofisticati e diversificati e l’emergere di nuove tecnologie utilizzate dai gruppi di attaccanti.
“Il nuovo Threat landscape di ENISA conferma quanto già evidenziato dal NIS Incident 2024 e dal NIS360 riguardo al recepimento della NIS2 a livello europeo e settoriale: il percorso verso la cyber resilience rimane lungo e complesso”, è il commento di Federica M.R. Livelli, Business Continuity & Risk Management Consultant/CLUSIT Direttivo,BCI SIG Cyber Resilience Committee, FERMA Digital Committee Member, ENIA Comitato Scientifico.
In questa analisi, esploreremo i punti salienti del rapporto, le raccomandazioni per migliorare la postura di sicurezza e le implicazioni per le aziende e il sistema Paese.
Il periodo di riferimento ha visto un’importante crescita dell’attività dei gruppi di minaccia, con un accresciuto impiego delle tecnologie emergenti, in particolare l’Intelligenza Artificiale (AI).
Tra le principali minacce evidenziate dal rapporto, il phishing rimane il vettore di attacco predominante, rappresentando il 60% degli attacchi iniziali. Questo trend si è evoluto con l’introduzione di tecniche avanzate come il phishing-as-a-service (PhaaS), che ha permesso anche agli attaccanti meno esperti di lanciare campagne sofisticate.
Oltre al phishing, l’esploitazione di vulnerabilità rimane una delle principali vie d’accesso, con il 21,3% degli attacchi che sfruttano falle note per introdurre malware nelle reti vulnerabili.
Un altro cambiamento significativo riguarda l’uso della AI da parte degli attaccanti. Il rapporto rileva che oltre l’80% delle campagne di phishing nel periodo 2024-2025 ha visto l’uso di modelli linguistici di intelligenza artificiale, come GPT e modelli simili, per creare contenuti di phishing più convincenti e personalizzati.
L’impiego di AI ha ampliato il potenziale di attacco, permettendo agli attaccanti di automatizzare e ottimizzare le loro azioni.
Secondo l’analisi settoriale dell’ENISA, la Pubblica Amministrazione continua a essere il settore più colpito, con il 38% degli incidenti registrati, seguita dal settore dei Trasporti (7,5%) e delle Infrastrutture Digitali e Servizi (4,8%).
L’incremento dei cyber attacchi al settore pubblico è principalmente attribuibile alle operazioni di hacktivismo, in particolare agli attacchi DDoS (Distributed Denial of Service), che hanno colpito i siti web delle amministrazioni pubbliche in vari Paesi europei, inclusi Francia, Italia e Germania.
Il settore dei Trasporti ha visto un aumento degli attacchi mirati alle infrastrutture logistiche e marittime, mentre il settore delle Infrastrutture Digitali è stato oggetto di attacchi informatici con l’obiettivo di sfruttare le dipendenze interconnesse per eseguire attacchi successivi.
Questi settori critici sono diventati bersagli principali, non solo per le operazioni di cyber criminali, ma anche per attori statali impegnati in attività di cyber espionage.
“L’analisi dei settori e delle tipologie di attacchi più dirompenti, alimentati dall’utilizzo dell’intelligenza artificiale da parte dei cyber criminali, rivela che i comparti più colpiti sono sempre gli stessi e quelli meno evoluti in termini di igiene informatica: presentano asset software e hardware obsoleti, problematiche di legacy, carenza di cultura nella gestione degli ambienti IT e OT sempre più convergenti ed, inoltre, devono fronteggiare l’emergenza con budget ridotti e personale inadeguato. Non si tratta di una critica, ma di una cronaca dei fatti”, sottolinea ancora Federica Livelli.
Come dicevamo, una delle novità principali emerse dal rapporto riguarda l’uso sempre più diffuso della AI da parte degli attaccanti.
Non solo per ottimizzare le campagne di phishing, ma anche per alimentare attacchi più complessi come il malware e le botnet. Inoltre, si segnala l’emergere di AI malintenzionata, come sistemi di intelligenza artificiale dedicati alla creazione di deepfake, utilizzati per ingannare le vittime attraverso impersonificazioni sempre più realistiche.
Questa evoluzione delle minacce impone alle organizzazioni di ripensare le proprie strategie di difesa, soprattutto alla luce della crescente sofisticazione degli attacchi basati su AI.
Inoltre, il rapporto sottolinea l’importanza di prepararsi ad affrontare attacchi che coinvolgano l’AI, con una particolare attenzione alla protezione dei dati sensibili e all’implementazione di misure di difesa più robuste contro queste minacce emergenti.
In risposta a queste minacce in evoluzione, l’ENISA ha fornito una serie di raccomandazioni per migliorare la postura di sicurezza delle organizzazioni europee.
Tra le principali:
Il rapporto ENISA Threat Landscape 2025 offre uno spunto importante sulle sfide che le organizzazioni europee devono affrontare nell’era digitale, caratterizzata da una crescente convergenza tra attacchi statali, hacktivisti e criminali informatici.
“È tempo di passare dalle parole ai fatti”, aggiunge Federica Livelli. “La cyber resilience dei nostri ecosistemi non è più un’opzione differibile, ma una necessità imprescindibile che richiede azione immediata e consapevolezza collettiva. Ciò implica una conoscenza approfondita dei contesti operativi, l’identificazione e mitigazione sistematica dei rischi, la progettazione di strategie efficaci e l’implementazione di soluzioni di cyber security all’altezza delle sfide attuali”.
La stessa Livelli sottolinea anche che “le dieci misure minime richieste dalla NIS2 rappresentano, nella sostanza, gli stessi principi fondamentali di sicurezza validi da vent’anni: ciò che evolve sono gli strumenti tecnologici per attuarle, non i principi di base. La differenza cruciale è che oggi il quadro normativo europeo per la cyber security, con il suo approccio risk-based e resilience-based, non ammette più scuse né dilazioni”.
“Questo framework”, continua l’analista, “impone una visione olistica che integri necessariamente: comprensione sostanziale – non meramente formale – dei requisiti normativi; implementazione efficace di controlli proporzionati al livello di rischio; governance attiva del rischio cyber a tutti i livelli organizzativi; miglioramento continuo e misurabile delle capacità di sicurezza. L’epoca dell’adempimento superficiale è definitivamente conclusa”.
Le minacce evolvono rapidamente, alimentate dall’uso di tecnologie emergenti come l’Intelligenza Artificiale, e richiedono risposte altrettanto rapide e mirate.
Per migliorare la sicurezza e la resilienza, è essenziale che le organizzazioni non solo rafforzino le difese esistenti, ma intraprendano un processo continuo di adattamento alle nuove minacce.
In questo contesto, la cyber security deve diventare una priorità strategica a tutti i livelli, con un focus particolare sulla protezione delle infrastrutture critiche, la gestione delle vulnerabilità e la promozione della cultura della sicurezza all’interno delle aziende.
“Le organizzazioni dovranno sempre più dimostrare una compliance sostanziale – piuttosto che la mera conformità formale – capace di proteggere efficacemente gli asset critici e rispettare gli obblighi normativi, garantendo così la propria continuità operativa e competitività nel mercato digitale contemporaneo”, aggiunge Federica Livelli.
“Tuttavia”, conclude, “senza il coinvolgimento di tutti gli attori e un’adeguata formazione del personale, difficilmente raggiungeremo l’obiettivo. Ormai è questione di sopravvivenza: non sfuggiremo al caos del cyber universo e al ritorno al passato, se non sarà attuata – e praticata con costanza e da tutti – questa semplice, anche se ardua, ‘tavola delle leggi’ per la sopravvivenza della nostra forma di civiltà”.