/
/

7 Statistiche sulla sicurezza informatica delle PMI da conoscere nel 2025

di Team Ninja
Illustrazione della sicurezza informatica delle PMI

 Punti chiave: Statistiche sulla sicurezza informatica delle PMI nel 2025

  • Il 94% delle PMI ha dovuto affrontare almeno un cyberattacco nel 2024 e il 78% teme che una violazione possa metterle fuori mercato.
  • Il phishing e il furto di credenziali sono alla base del 73% delle violazioni, rendendo l’errore umano il principale fattore di rischio.
  • Il ransomware è costato alle organizzazioni oltre 812 milioni di dollari nel 2024, con pagamenti medi che hanno raggiunto 2, 73 milioni di dollari.
  • Nel 2024 sono state segnalate quasi 29.000 nuove CVE, migliaia delle quali classificate come critiche, molte delle quali sono state sfruttate a causa di patch insufficienti.
  • Le configurazioni errate del cloud e le compromissioni della catena di fornitura rimangono tra le minacce in più rapida crescita per le PMI.

La cybersecurity non è solo in cima alla lista delle discussioni nel mondo dell’IT. Le aziende e i governi di tutto il mondo hanno prestato molta attenzione all’aumento delle minacce informatiche e alle statistiche sulla cybersecurity delle PMI.

Molti hanno imparato a proprie spese che le piccole imprese sono bersaglio frequente di tutti i tipi di attacchi informatici. L’idea stessa di “prendere di mira una vittima” è stata messa in discussione, poiché gli attacchi indiscriminati sono ormai lo status quo. Le PMI sono particolarmente vulnerabili e spesso non hanno la consapevolezza, il personale o la postura informatica necessaria per resistere.

Questa è solo una delle tante realizzazioni emerse nel 2024. Nel 2025, le nuove minacce e i nuovi modelli di attacco continuano a evolversi e gli MSP devono adattarsi o affrontare conseguenze significative. Di seguito sono riportate sette statistiche e tendenze sulla cybersicurezza per le PMI che contano di più quest’anno.

I principali fattori di cybersecurity a cui dare priorità per la tua azienda [Webinar on demand]

Questo articolo tratterà i seguenti argomenti:

1. La stragrande maggioranza delle aziende è ancora vulnerabile agli attacchi

Il 94% delle PMI ha subito almeno un attacco informatico nell’ultimo anno.

Inoltre, le statistiche di Connectwisemostrano che almeno il 78% delle PMI teme che un incidente grave possa metterle fuori mercato. Inoltre, l’emergere dell’AI ha reso questi attacchi più sofisticati: si prevede che entro il 2027, il 17% dei cyberattacchi sarà eseguito con l’aiuto dell’AI generativa.

Positive Technologies ha condotto una serie di pen-test su diversi settori di grandi dimensioni, tra cui finanza, energia, enti governativi, aziende industriali e persino aziende IT. Hanno dimostrato che nel 93% dei casi di test, un aggressore poteva violare le difese di rete di un’organizzazione e ottenere l’accesso alla rete locale.

Uno studio di VikingCloud rivela che i tempi di inattività dovuti a un cyberattacco costano alle aziende circa 53.000 dollari all’ora. (Fonte)

I tempi di inattività rimangono uno dei maggiori costi nascosti. Secondo il rapporto Cost of a Data Breach 2025 di IBM, la violazione media costa oggi 4,88 milioni di dollari a livello globale e impiega 204 giorni per essere identificata. Per le organizzazioni più piccole, questo tipo di interruzione può essere devastante.

Inoltre, come sottolineato da Cybersecurity Magazine (fonte):

  • il 30% delle piccole imprese considera il phishing come la principale minaccia informatica
  • l’83% delle piccole e medie imprese non è preparato a riprendersi dai danni finanziari di un attacco informatico
  • il 91% delle piccole imprese non ha acquistato un’assicurazione per la responsabilità civile informatica, nonostante la consapevolezza del rischio e la probabilità di non essere in grado di riprendersi da un attacco
  • Solo il 14% delle piccole imprese considera la propria posizione di cybersecurity altamente efficace

Perché le aziende esitano ancora ad adottare un approccio più robusto alla sicurezza? Se le statistiche sulla cybersecurity sono utili per comprendere la natura dell’ambiente delle minacce, non sempre funzionano bene come strumento per cambiare la percezione. A tal fine, molti esponenti della comunità della cybersecurity e del canale si sono espressi a favore di un cambiamento di atteggiamento nei confronti dell’ adozione della cybersecurity.

2. Le principali minacce informatiche nel 2025

L’uomo viene ancora sfruttato come “anello debole” in un piano di sicurezza informatica.

Il phishing via e-mail, lo spear-phishing e il social engineering continuano a essere i mezzi più comuni e affidabili per accedere illegalmente a una rete. Il phishing e il pretexting sono responsabili di quasi il 73% delle violazioni in alcuni settori, con le credenziali che sono i dati più comunemente compromessi (~50% degli incidenti di phishing)

Il social engineering e il phishing sono i metodi più utilizzati. Anche quando il software, l’hardware e le patch appropriate sono in funzione, l’elemento umano rappresenta un punto debole per l’accesso.

Uno studio di CyberArk del 2024 ha rilevato che il 49% dei dipendenti riutilizza le stesse credenziali in più applicazioni legate al lavoro e il 36% utilizza le stesse credenziali sia per gli account personali che per quelli di lavoro. Queste abitudini amplificano il rischio di credential stuffing e di attacchi laterali, oltre ad aumentare l’esposizione in ambienti ibridi.

Ulteriori ricerche mostrano quanto segue:

  • l’82% delle violazioni sono causate dall’uomo, attraverso il phishing, il furto di credenziali o errori manuali. (Fonte)
  • il 65% dei dipendenti delle PMI elude le politiche di cybersecurity per facilitare il lavoro. (Fonte)
  • il 61% delle PMI afferma che il phishing è il vettore di attacco più comune che hanno affrontato nell’ultimo anno. (Fonte)

3. Gestione delle credenziali e degli accessi amministrativi

Sono molto più numerose le violazioni legate alla compromissione degli account e allo scarso controllo dei permessi che ai virus

La debolezza della sicurezza degli account e la scarsa gestione dei privilegi rimangono alcune delle lacune più sfruttate nelle difese delle PMI. Secondo il Verizon DBIR 2024, l’86% degli attacchi alle applicazioni web sono stati ricondotti a credenziali rubate, mentre il Microsoft Identity Report  ha rilevato che quasi la metà delle PMI si affida ancora alle sole password senza l’autenticazione a più fattori.

Una volta entrati, gli aggressori spesso sfruttano i privilegi amministrativi eccessivi. Un’indagine condotta nel 2024 da Sophos mostra che oltre il 90% degli attacchi malware ha comportato il furto di dati o credenziali.

Ciò significa che nella maggior parte dei casi l’onere della sicurezza degli endpoint delle PMI ricade sui provider di servizi gestiti (MSP). Gli MSP devono sensibilizzare le piccole imprese sulla necessità di igiene delle password, sul controllo dei permessi e su altre misure di sicurezza degli endpoint, come la crittografia dei dati. Come minimo, gli MSP dovrebbero adottare attivamente il principio del minimo privilegio quando si tratta di gestire gli account amministrativi nelle reti dei loro clienti.

Combinando i controlli tecnici con la formazione degli utenti e il monitoraggio continuo, gli MSP possono contribuire a mitigare uno dei rischi più persistenti e dannosi per le PMI di oggi.

4. Il ransomware è ancora una minaccia

La semplicità e l’efficacia del ransomware continuano a renderlo la scelta preferita dagli hacker.

Nonostante un leggero calo dei pagamenti di riscatti nel 2024, il ransomware rimane una delle minacce più dannose per le PMI. Gli aggressori stanno evolvendo le tattiche, utilizzando il furto di dati e schemi di doppia estorsione per aumentare la pressione.

Ecco alcuni numeri importanti da conoscere:

  • 5.243 vittime di ransomware sono state pubblicate sui siti di leak nel 2024, con un aumento del 15% rispetto al 2023. (Fonte)
  • Nel 2024 sono stati effettuati pagamenti per oltre 800 milioni di dollari agli hacker di ransomware. (Fonte)
  • Il pagamento medio del riscatto nel 2024 è stato di 2,73 milioni di dollari. (Fonte)
  • il 70% dei cyberattacchi nel 2024 ha portato alla crittografia dei dati. (Fonte)
  • il 41% degli intervistati da Sophos cita un aumento dell’ansia per la possibilità di futuri attacchi ransomware. (Fonte)

Scopri come H.E.R.O.S. è stata in grado di riprendersi rapidamente da un attacco ransomware con tempi di inattività minimi e danni duraturi.

5. Nel 2024 sono stati emessi 29.000 CVE

Entro la fine del 2024, sono stati pubblicati circa 29.000 nuovi CVE, migliaia sono stati classificati come critici o di gravità elevata (fonte)

Si prevede che le vulnerabilità aumentino con il ritmo e la portata dell’adozione della tecnologia. Gli attacchi informatici sono considerati un rischio intrinseco al giorno d’oggi. Tuttavia, questa tendenza sta creando un cumulo crescente di debiti di sicurezza che gli MSP e i professionisti della sicurezza faticano ad affrontare. Quando i team di cybersecurity lasciano in sospeso le vulnerabilità dell’anno scorso, quelle di quest’anno diventano cumulative e significativamente più difficili da correggere.

Ecco alcune statistiche chiave:

  • Dei 29.000 CVE rilasciati lo scorso anno, oltre 4.600 sono stati classificati come critici e più della metà potrebbe essere sfruttata con competenze tecniche minime. (Fonte)
  • Gli exploit delle vulnerabilità sono il vettore di attacco più comune e rappresentano oltre il 30% degli attacchi. (Fonte)
  • Solo il 38% delle PMI dichiara di avere un programma formale di gestione delle vulnerabilità. (Fonte)

6. Gli attacchi al cloud sono in aumento

Le organizzazioni di qualsiasi dimensione potrebbero subire un attacco mirato ai loro dati cloud.

L’evoluzione verso il cloud ha naturalmente portato a una tendenza ai cyberattacchi mirati al cloud. Dal 2020, il 79% delle aziende con dati nel cloud ha subito almeno una violazione del cloud. Non si tratta di un numero esiguo, visto che i rapporti indicano che il 94% delle organizzazioni nel 2025 ospita almeno una parte dei propri dati o del proprio ambiente IT nel cloud.

Si tratta – ancora una volta – di un problema che può essere ricondotto alla pandemia COVID-19. La velocità imprevista con cui molte organizzazioni hanno adottato la tecnologia cloud ha creato molte vulnerabilità uniche.

Un rapporto del World Economic Forum mostra che mentre il 66% degli intervistati prevede che l’AI avrà un impatto sulla cybersecurity entro i prossimi 12 mesi, solo il 37% ha attualmente in atto processi per garantirne un’implementazione sicura.

Inoltre, solo il 14% delle aziende è convinto che il proprio team abbia le competenze necessarie per gestire le minacce alla sicurezza informatica.

Secondo Nikesh Ashora, CEO di Palo Alto Networks, le aziende “faticano a mettere insieme decine di soluzioni di sicurezza eterogenee e ad applicare i criteri di sicurezza in tutta la rete aziendale, nel cloud e negli ambienti endpoint.”

L’aggiornamento delle operazioni di cybersecurity e dei protocolli di adozione dell’AI può contribuire a ridurre al minimo l’onere per i team IT che potrebbero ancora dover affrontare manualmente gli attacchi provenienti da varie fonti.

7. Gli attacchi alla catena di approvvigionamento digitale sono considerati un rischio primario

Si prevedono altre minacce, dato che le vulnerabilità come Log4j proliferano attraverso la catena di fornitura.

Anche se le superfici di attacco delle organizzazioni continuano ad espandersi, i rischi di terzi diventano sempre più critici. Gartner prevede che entro il 2025 il 45% delle organizzazioni di tutto il mondo subirà attacchi alla propria catena di fornitura del software. Ciò rappresenta un aumento del 300% rispetto al 2021 e le violazioni di alto profilo come quella di MOVEit dimostrano che questa previsione si sta concretizzando.

A causa di recenti minacce di alto profilo, gli MSP conoscono bene gli attacchi alla catena di approvvigionamento. La pressione sulla catena di fornitura digitale richiede una maggiore separazione tra fornitori e partner basata sul rischio, controlli di sicurezza più severi, best practice e un passaggio a uno sviluppo e a una distribuzione più attenti alla sicurezza. Detto questo, è opinione diffusa che i fornitori di IT e i loro venditori possano faticare ad anticipare le normative in arrivo, causate da questo aumento del rischio.

Ottieni ulteriori suggerimenti praticabili con la guida gratuita di NinjaOne sui fondamenti della sicurezza IT.

⬇️ Scaricala ora

Un video-guida su 7 Statistiche sulla sicurezza informatica delle PMI da conoscere nel 2025 è anche disponibile.

Non fare economia sulla mitigazione del rischio.

Queste statistiche possono sembrare scoraggianti e molte piccole imprese si sentono impotenti di fronte a questi numeri. Dopotutto, strumenti sofisticati di cybersecurity ed esperti qualificati non costano poco e possono essere difficili da giustificare, anche quando una PMI sa che un attacco informatico potrebbe far fallire la sua azienda. Quindi, dove si colloca questa disparità tra gli MSP per quanto riguarda i costi di mitigazione del pericolo e del rischio?

Fortunatamente, questo mette gli MSSP e gli MSP in una buona posizione con le aziende che si rendono conto di aver bisogno di offerte di sicurezza ma non possono permettersi professionisti della sicurezza interni. Il fornitore di servizi IT deve invece convincere i clienti finali dell’importanza di una solida posizione di sicurezza.

Vuoi risposte pratiche alle comuni sfide di sicurezza degli MSP? Consulta le domande frequenti su RMM.

NinjaOne – L’RMM che aiuta i clienti a rimanere sicuri

Per saperne di più sull’utilizzo degli strumenti integrati di NinjaOne per migliorare la sicurezza degli endpoint.

FAQs

Le PMI spesso non dispongono di personale interno dedicato alla sicurezza informatica né di difese avanzate, il che le rende bersagli più facili rispetto alle grandi aziende.
Gli aggressori utilizzano strumenti automatizzati per cercare vulnerabilità, quindi le dimensioni non garantiscono sicurezza.

Il phishing e il furto di credenziali restano i principali punti di ingresso. Queste tattiche rappresentano la maggior parte delle violazioni, soprattutto negli ambienti di lavoro ibridi e da remoto.

Il ransomware rimane diffuso: oltre 5.200 vittime sono state pubblicate sui siti di leak nel 2024, con richieste di riscatto medie pari a 2,73 milioni di dollari. Anche quando le aziende pagano, molte riescono a recuperare solo una parte dei propri dati.

Nel 2024 sono state pubblicate quasi 29.000 CVE (Common Vulnerabilities and Exposures), continuando una tendenza in crescita che lascia le PMI esposte in caso di ritardi nell’applicazione delle patch.

Le PMI dovrebbero concentrarsi sulla difesa dal phishing, sui controlli di identità basati sul modello Zero Trust, sull’applicazione tempestiva delle patch, sulla sicurezza della configurazione del cloud e sulla gestione del rischio dei fornitori per contrastare gli attacchi alla catena di approvvigionamento.

Gli MSP possono fornire protezione degli endpoint, applicare controlli di accesso basati sui ruoli, gestire l’applicazione delle patch e offrire un monitoraggio continuo 24/7, servizi che le PMI spesso non sono in grado di sostenere internamente.

You might also like

Pronto a semplificare le parti più complesse dell'IT?

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.