50% di sconto su Falcon Go, Pro o Enterprise, solo per un periodo di tempo limitato  Attiva la mia offerta

Documento di sintesi del
Threat Hunting Report 2025 di CrowdStrike

Documento di sintesi del
Threat Hunting Report 2025 di CrowdStrike

Più di 320 aziende colpite dagli avversari legati alla Corea del Nord che utilizzano attacchi accelerati dalla GenAI

L'81% delle intrusioni hands-on-keyboard erano senza malware1

136% di aumento delle intrusioni nel cloud2

Gli avversari sfruttano e mirano sempre più all'IA come arma:

  • Come gli avversari usano l'IA in modo ingannevole
  • Punti chiave sugli attacchi hands-on-keyboard
  • Perché la velocità è il principale vantaggio dell'avversario
Download
Famous Chollima
Fermare le minacce interne nell'era dell'intelligenza artificiale
220%
di aumento delle organizzazioni colpite da FAMOUS CHOLLIMA rispetto all'anno precedente
Lo spionaggio degli avversari basato sull'intelligenza artificiale sta trasformando le tradizionali minacce interne in operazioni scalabili e persistenti.

GenAI automatizza ogni fase, dalla creazione di curriculum falsi e dalla conduzione di interviste deepfake al completamento di attività tecniche sotto false identità.

La rinascita di SCATTERED SPIDER

La rinascita di SCATTERED SPIDER

L'avversario è tornato con uno spionaggio più aggressivo basato sulle identità, sfruttando il vishing e l'impersonificazione dell'help desk per reimpostare le credenziali, aggirare l'autenticazione a più fattori e spostarsi lateralmente attraverso gli ambienti SaaS e cloud.

Scattered Spider

2X

Raddoppio stimato del volume di phishing vocale (vishing) rispetto allo scorso anno3

Cinque

tra le prime 10 tecniche MITRE ATT&CK® più comuni erano di tipo Discovery1

Cloud sotto attacco

Cloud sotto attacco

Il cloud è il nuovo campo di battaglia. Gli avversari sfruttano le sue dimensioni, i dati sensibili e le configurazioni errate per stabilire la persistenza, spostarsi lateralmente ed esfiltrare le informazioni, spesso senza attivare gli avvisi.

Glacial Panda

136%

di aumento delle intrusioni nel cloud2

40%

di aumento delle intrusioni nel cloud attribuite ad avversari legati alla Cina1

Le difese tradizionali sono obsolete

Le difese tradizionali sono obsolete

L'era dell'IA ha cambiato il modo in cui operano gli avversari e la maggior parte delle difese non sono state costruite per la nuova realtà. Gli strumenti tradizionali sono stati costruiti per un mondo di malware e attacchi single-domain. Gli avversari di oggi operano senza malware, si spostano tra i domini alla velocità delle macchine e utilizzano tecnologie di sotterfugio supportate dall'IA per manipolare la fiducia umana.

Scattered Spider

27%

di aumento delle intrusioni hands-on-keyboard1

81%

delle intrusioni hands-on-keyboard erano senza malware1

Conosci l’avversario. Blocca le compromissioni.

Incontra gli avversari più pericolosi del mondo e le tecniche di spionaggio che non vogliono che tu veda.

SCATTERED SPIDER

SCATTERED SPIDER

eCrime

GLACIAL PANDA

GLACIAL PANDA

Cina

FAMOUS CHOLLIMA

FAMOUS CHOLLIMA

Corea del Nord

Sconfiggere gli avversari nell'era dell'IA.
Scarica il documento di sintesi del
Threat Hunting Report 2025.

Download

Domande frequenti

Il report si basa sugli approfondimenti sul campo del team OverWatch di CrowdStrike. I nostri esperti di threat hunting seguono gli avversari informatici più avanzati del mondo 24 ore su 24, 7 giorni su 7. Il Threat Hunting Report 2025 di CrowdStrike illustra i risultati di prima linea delle indagini attive condotte tra il 1° luglio 2024 e il 30 giugno 2025.

L'IA ha reso possibili attacchi senza malware, movimenti laterali automatizzati e social engineering su scala ridotta. Gli avversari operano ormai alla velocità delle macchine in tutti i domini, rendendo obsolete molte difese tradizionali. Una vera rivoluzione nelle operazioni avversarie, che richiede un nuovo approccio alla sicurezza.

Mentre altri fornitori aggiungono solo successivamente le funzionalità IA alle architetture legacy, la piattaforma CrowdStrike Falcon®, unificata e nativa IA, vede attraverso i domini in tempo reale, rileva gli attacchi privi di malware attraverso l'analisi comportamentale e risponde alla velocità di una macchina. CrowdStrike consente alle organizzazioni di rilevare, interrompere e bloccare gli attacchi avanzati prima che diventino gravi.

1. Negli ultimi 12 mesi

2. Nella prima metà del 2025 rispetto a tutto il 2024

3. Entro la fine del 2025