Punti chiave: Statistiche sulla sicurezza informatica delle PMI nel 2025
- Il 94% delle PMI ha dovuto affrontare almeno un cyberattacco nel 2024 e il 78% teme che una violazione possa metterle fuori mercato.
- Il phishing e il furto di credenziali sono alla base del 73% delle violazioni, rendendo l’errore umano il principale fattore di rischio.
- Il ransomware è costato alle organizzazioni oltre 812 milioni di dollari nel 2024, con pagamenti medi che hanno raggiunto 2, 73 milioni di dollari.
- Nel 2024 sono state segnalate quasi 29.000 nuove CVE, migliaia delle quali classificate come critiche, molte delle quali sono state sfruttate a causa di patch insufficienti.
- Le configurazioni errate del cloud e le compromissioni della catena di fornitura rimangono tra le minacce in più rapida crescita per le PMI.
La cybersecurity non è solo in cima alla lista delle discussioni nel mondo dell’IT. Le aziende e i governi di tutto il mondo hanno prestato molta attenzione all’aumento delle minacce informatiche e alle statistiche sulla cybersecurity delle PMI.
Molti hanno imparato a proprie spese che le piccole imprese sono bersaglio frequente di tutti i tipi di attacchi informatici. L’idea stessa di “prendere di mira una vittima” è stata messa in discussione, poiché gli attacchi indiscriminati sono ormai lo status quo. Le PMI sono particolarmente vulnerabili e spesso non hanno la consapevolezza, il personale o la postura informatica necessaria per resistere.
Questa è solo una delle tante realizzazioni emerse nel 2024. Nel 2025, le nuove minacce e i nuovi modelli di attacco continuano a evolversi e gli MSP devono adattarsi o affrontare conseguenze significative. Di seguito sono riportate sette statistiche e tendenze sulla cybersicurezza per le PMI che contano di più quest’anno.
Questo articolo tratterà i seguenti argomenti:
- Quante aziende sono ancora vulnerabili ai cyberattacchi?
- Quali sono state le principali minacce informatiche nel 2024?
- L’antivirus passa in secondo piano rispetto alla protezione degli endpoint
- Lo stato del ransomware nel 2024
- Cosa possono fare gli MSP per la sicurezza informatica delle PMI
1. La stragrande maggioranza delle aziende è ancora vulnerabile agli attacchi
Il 94% delle PMI ha subito almeno un attacco informatico nell’ultimo anno.
Inoltre, le statistiche di Connectwise, mostrano che almeno il 78% delle PMI teme che un incidente grave possa metterle fuori mercato. Inoltre, l’emergere dell’AI ha reso questi attacchi più sofisticati: si prevede che entro il 2027, il 17% dei cyberattacchi sarà eseguito con l’aiuto dell’AI generativa.
Positive Technologies ha condotto una serie di pen-test su diversi settori di grandi dimensioni, tra cui finanza, energia, enti governativi, aziende industriali e persino aziende IT. Hanno dimostrato che nel 93% dei casi di test, un aggressore poteva violare le difese di rete di un’organizzazione e ottenere l’accesso alla rete locale.
Uno studio di VikingCloud rivela che i tempi di inattività dovuti a un cyberattacco costano alle aziende circa 53.000 dollari all’ora. (Fonte)
I tempi di inattività rimangono uno dei maggiori costi nascosti. Secondo il rapporto Cost of a Data Breach 2025 di IBM, la violazione media costa oggi 4,88 milioni di dollari a livello globale e impiega 204 giorni per essere identificata. Per le organizzazioni più piccole, questo tipo di interruzione può essere devastante.
Inoltre, come sottolineato da Cybersecurity Magazine (fonte):
- il 30% delle piccole imprese considera il phishing come la principale minaccia informatica
- l’83% delle piccole e medie imprese non è preparato a riprendersi dai danni finanziari di un attacco informatico
- il 91% delle piccole imprese non ha acquistato un’assicurazione per la responsabilità civile informatica, nonostante la consapevolezza del rischio e la probabilità di non essere in grado di riprendersi da un attacco
- Solo il 14% delle piccole imprese considera la propria posizione di cybersecurity altamente efficace
Perché le aziende esitano ancora ad adottare un approccio più robusto alla sicurezza? Se le statistiche sulla cybersecurity sono utili per comprendere la natura dell’ambiente delle minacce, non sempre funzionano bene come strumento per cambiare la percezione. A tal fine, molti esponenti della comunità della cybersecurity e del canale si sono espressi a favore di un cambiamento di atteggiamento nei confronti dell’ adozione della cybersecurity.
2. Le principali minacce informatiche nel 2025
L’uomo viene ancora sfruttato come “anello debole” in un piano di sicurezza informatica.
Il phishing via e-mail, lo spear-phishing e il social engineering continuano a essere i mezzi più comuni e affidabili per accedere illegalmente a una rete. Il phishing e il pretexting sono responsabili di quasi il 73% delle violazioni in alcuni settori, con le credenziali che sono i dati più comunemente compromessi (~50% degli incidenti di phishing)
Il social engineering e il phishing sono i metodi più utilizzati. Anche quando il software, l’hardware e le patch appropriate sono in funzione, l’elemento umano rappresenta un punto debole per l’accesso.
Uno studio di CyberArk del 2024 ha rilevato che il 49% dei dipendenti riutilizza le stesse credenziali in più applicazioni legate al lavoro e il 36% utilizza le stesse credenziali sia per gli account personali che per quelli di lavoro. Queste abitudini amplificano il rischio di credential stuffing e di attacchi laterali, oltre ad aumentare l’esposizione in ambienti ibridi.
Ulteriori ricerche mostrano quanto segue:
- l’82% delle violazioni sono causate dall’uomo, attraverso il phishing, il furto di credenziali o errori manuali. (Fonte)
- il 65% dei dipendenti delle PMI elude le politiche di cybersecurity per facilitare il lavoro. (Fonte)
- il 61% delle PMI afferma che il phishing è il vettore di attacco più comune che hanno affrontato nell’ultimo anno. (Fonte)
3. Gestione delle credenziali e degli accessi amministrativi
Sono molto più numerose le violazioni legate alla compromissione degli account e allo scarso controllo dei permessi che ai virus
La debolezza della sicurezza degli account e la scarsa gestione dei privilegi rimangono alcune delle lacune più sfruttate nelle difese delle PMI. Secondo il Verizon DBIR 2024, l’86% degli attacchi alle applicazioni web sono stati ricondotti a credenziali rubate, mentre il Microsoft Identity Report ha rilevato che quasi la metà delle PMI si affida ancora alle sole password senza l’autenticazione a più fattori.
Una volta entrati, gli aggressori spesso sfruttano i privilegi amministrativi eccessivi. Un’indagine condotta nel 2024 da Sophos mostra che oltre il 90% degli attacchi malware ha comportato il furto di dati o credenziali.
Ciò significa che nella maggior parte dei casi l’onere della sicurezza degli endpoint delle PMI ricade sui provider di servizi gestiti (MSP). Gli MSP devono sensibilizzare le piccole imprese sulla necessità di igiene delle password, sul controllo dei permessi e su altre misure di sicurezza degli endpoint, come la crittografia dei dati. Come minimo, gli MSP dovrebbero adottare attivamente il principio del minimo privilegio quando si tratta di gestire gli account amministrativi nelle reti dei loro clienti.
Combinando i controlli tecnici con la formazione degli utenti e il monitoraggio continuo, gli MSP possono contribuire a mitigare uno dei rischi più persistenti e dannosi per le PMI di oggi.
4. Il ransomware è ancora una minaccia
La semplicità e l’efficacia del ransomware continuano a renderlo la scelta preferita dagli hacker.
Nonostante un leggero calo dei pagamenti di riscatti nel 2024, il ransomware rimane una delle minacce più dannose per le PMI. Gli aggressori stanno evolvendo le tattiche, utilizzando il furto di dati e schemi di doppia estorsione per aumentare la pressione.
Ecco alcuni numeri importanti da conoscere:
- 5.243 vittime di ransomware sono state pubblicate sui siti di leak nel 2024, con un aumento del 15% rispetto al 2023. (Fonte)
- Nel 2024 sono stati effettuati pagamenti per oltre 800 milioni di dollari agli hacker di ransomware. (Fonte)
- Il pagamento medio del riscatto nel 2024 è stato di 2,73 milioni di dollari. (Fonte)
- il 70% dei cyberattacchi nel 2024 ha portato alla crittografia dei dati. (Fonte)
- il 41% degli intervistati da Sophos cita un aumento dell’ansia per la possibilità di futuri attacchi ransomware. (Fonte)
Scopri come H.E.R.O.S. è stata in grado di riprendersi rapidamente da un attacco ransomware con tempi di inattività minimi e danni duraturi.
5. Nel 2024 sono stati emessi 29.000 CVE
Entro la fine del 2024, sono stati pubblicati circa 29.000 nuovi CVE, migliaia sono stati classificati come critici o di gravità elevata (fonte)
Si prevede che le vulnerabilità aumentino con il ritmo e la portata dell’adozione della tecnologia. Gli attacchi informatici sono considerati un rischio intrinseco al giorno d’oggi. Tuttavia, questa tendenza sta creando un cumulo crescente di debiti di sicurezza che gli MSP e i professionisti della sicurezza faticano ad affrontare. Quando i team di cybersecurity lasciano in sospeso le vulnerabilità dell’anno scorso, quelle di quest’anno diventano cumulative e significativamente più difficili da correggere.
Ecco alcune statistiche chiave:
- Dei 29.000 CVE rilasciati lo scorso anno, oltre 4.600 sono stati classificati come critici e più della metà potrebbe essere sfruttata con competenze tecniche minime. (Fonte)
- Gli exploit delle vulnerabilità sono il vettore di attacco più comune e rappresentano oltre il 30% degli attacchi. (Fonte)
- Solo il 38% delle PMI dichiara di avere un programma formale di gestione delle vulnerabilità. (Fonte)
6. Gli attacchi al cloud sono in aumento
Le organizzazioni di qualsiasi dimensione potrebbero subire un attacco mirato ai loro dati cloud.
L’evoluzione verso il cloud ha naturalmente portato a una tendenza ai cyberattacchi mirati al cloud. Dal 2020, il 79% delle aziende con dati nel cloud ha subito almeno una violazione del cloud. Non si tratta di un numero esiguo, visto che i rapporti indicano che il 94% delle organizzazioni nel 2025 ospita almeno una parte dei propri dati o del proprio ambiente IT nel cloud.
Si tratta – ancora una volta – di un problema che può essere ricondotto alla pandemia COVID-19. La velocità imprevista con cui molte organizzazioni hanno adottato la tecnologia cloud ha creato molte vulnerabilità uniche.
Un rapporto del World Economic Forum mostra che mentre il 66% degli intervistati prevede che l’AI avrà un impatto sulla cybersecurity entro i prossimi 12 mesi, solo il 37% ha attualmente in atto processi per garantirne un’implementazione sicura.
Inoltre, solo il 14% delle aziende è convinto che il proprio team abbia le competenze necessarie per gestire le minacce alla sicurezza informatica.
Secondo Nikesh Ashora, CEO di Palo Alto Networks, le aziende “faticano a mettere insieme decine di soluzioni di sicurezza eterogenee e ad applicare i criteri di sicurezza in tutta la rete aziendale, nel cloud e negli ambienti endpoint.”
L’aggiornamento delle operazioni di cybersecurity e dei protocolli di adozione dell’AI può contribuire a ridurre al minimo l’onere per i team IT che potrebbero ancora dover affrontare manualmente gli attacchi provenienti da varie fonti.
7. Gli attacchi alla catena di approvvigionamento digitale sono considerati un rischio primario
Si prevedono altre minacce, dato che le vulnerabilità come Log4j proliferano attraverso la catena di fornitura.
Anche se le superfici di attacco delle organizzazioni continuano ad espandersi, i rischi di terzi diventano sempre più critici. Gartner prevede che entro il 2025 il 45% delle organizzazioni di tutto il mondo subirà attacchi alla propria catena di fornitura del software. Ciò rappresenta un aumento del 300% rispetto al 2021 e le violazioni di alto profilo come quella di MOVEit dimostrano che questa previsione si sta concretizzando.
A causa di recenti minacce di alto profilo, gli MSP conoscono bene gli attacchi alla catena di approvvigionamento. La pressione sulla catena di fornitura digitale richiede una maggiore separazione tra fornitori e partner basata sul rischio, controlli di sicurezza più severi, best practice e un passaggio a uno sviluppo e a una distribuzione più attenti alla sicurezza. Detto questo, è opinione diffusa che i fornitori di IT e i loro venditori possano faticare ad anticipare le normative in arrivo, causate da questo aumento del rischio.
Ottieni ulteriori suggerimenti praticabili con la guida gratuita di NinjaOne sui fondamenti della sicurezza IT.
Un video-guida su 7 Statistiche sulla sicurezza informatica delle PMI da conoscere nel 2025 è anche disponibile.
Non fare economia sulla mitigazione del rischio.
Queste statistiche possono sembrare scoraggianti e molte piccole imprese si sentono impotenti di fronte a questi numeri. Dopotutto, strumenti sofisticati di cybersecurity ed esperti qualificati non costano poco e possono essere difficili da giustificare, anche quando una PMI sa che un attacco informatico potrebbe far fallire la sua azienda. Quindi, dove si colloca questa disparità tra gli MSP per quanto riguarda i costi di mitigazione del pericolo e del rischio?
Fortunatamente, questo mette gli MSSP e gli MSP in una buona posizione con le aziende che si rendono conto di aver bisogno di offerte di sicurezza ma non possono permettersi professionisti della sicurezza interni. Il fornitore di servizi IT deve invece convincere i clienti finali dell’importanza di una solida posizione di sicurezza.
Vuoi risposte pratiche alle comuni sfide di sicurezza degli MSP? Consulta le domande frequenti su RMM.
NinjaOne – L’RMM che aiuta i clienti a rimanere sicuri
- Controllo e visibilità
- Controllo degli accessi basato sui ruoli (RBAC)
- Crittografia delle unità
- Antivirus gestito
- Gestione delle password
- Gestione delle password
Per saperne di più sull’utilizzo degli strumenti integrati di NinjaOne per migliorare la sicurezza degli endpoint.