Il Brasile è uno dei Paesi più colpiti dagli attacchi informatici. Tra i vari studi che confermano questo dato, c'è l'indagine più recente di CheckPoint Research, che indica una media di 2.831 attacchi informatici a settimana per organizzazione nel secondo trimestre del 2025, con un aumento del 3% rispetto allo stesso periodo del 2024.
"L'accelerazione e l'adozione su larga scala del cloud computing e del lavoro da remoto hanno anche facilitato i tentativi di hackerare i dispositivi personali e le reti locali utilizzate per le connessioni da casa", afferma Thiago Tanaka, Direttore della Sicurezza Informatica di TIVIT, una multinazionale che connette la tecnologia per un mondo migliore. Ritiene che sia importante essere consapevoli delle preoccupazioni derivanti dall'accelerazione della trasformazione digitale e dalla crescita della criminalità informatica.
Con questo in mente, l'esperto ha parlato con i più grandi attori del settore tecnologico e ha elencato cinque punti che i responsabili IT devono tenere d'occhio:
Gestione della sicurezza informatica nel cloud: molti manager credono di garantire la sicurezza delle proprie infrastrutture semplicemente migrando verso il cloud, pubblico, privato o ibrido, poiché si affidano ai servizi di grandi provider. Tuttavia, oltre ai potenziali guasti che impediscono l'accesso, esistono diversi tipi di attacchi cloud specializzati che devono essere mitigati.
Una soluzione è il "Cybersecurity Mesh ", una tendenza che rappresenta l'ultra-distribuzione e l'applicazione di controlli di sicurezza, o "security mesh", dove sono più necessari. In precedenza, tali controlli di sicurezza venivano implementati solo lungo il perimetro dell'organizzazione, ad esempio tramite firewall, ma oggi richiedono un'espansione a causa dei professionisti che lavorano da remoto con accesso a diverse risorse cloud.
Sono necessarie maggiore attenzione e tecnologia per gestire dati e privacy: con la Legge generale sulla protezione dei dati (LGPD), sono già disponibili sul mercato tecniche informatiche che migliorano la privacy per proteggere i dati durante l'elaborazione, la condivisione, i trasferimenti internazionali e l'analisi sicura dei dati, anche in ambienti non affidabili. La tendenza è quella di istituire una task force di stakeholder per implementare la privacy fin dalla progettazione iniziale delle soluzioni, oltre a collaborare all'uso responsabile dei dati.
IoT e OT – Evoluzione di attacchi e difese: la diffusione dei dispositivi Internet of Things (IoT) è stata essenziale per il boom degli attacchi denial-of-service, noti come DDoS, attraverso il reindirizzamento di accessi simultanei da migliaia di dispositivi infetti allo stesso indirizzo, al fine di rendere il sito web o il servizio non disponibile. Ora, assistiamo a un cambiamento nella natura delle azioni dei criminali informatici, che invadono i dispositivi per violare la privacy degli utenti, intercettare dati e commettere frodi. L'evoluzione della connettività, con il consolidamento del 5G e l'imminente arrivo del 6G, richiederà il monitoraggio dei livelli di difesa contro le nuove modalità di attacco.
Decisioni basate sui dati e sulla sicurezza informatica: l'intelligenza artificiale per mappare e contrastare le minacce: l'investimento in sicurezza è considerato una priorità dai manager IT. Sebbene la maggior parte ne sia consapevole, nella pratica, le realtà di bilancio ostacolano investimenti più difficili da giustificare e che non generano un ritorno immediato, come la sicurezza informatica. Pertanto, l'analisi dei dati acquisisce importanza evidenziando dove, come e quanto investire, in base allo storico dei tentativi di minaccia, alla tipologia di minacce, alle vulnerabilità e ad altri fattori. L'intelligenza artificiale è il miglior alleato per i prossimi anni nella mappatura dei punti più critici e nell'individuazione delle soluzioni più efficienti.
Aumento di ransomware e attacchi fileless: il furto di dati tramite malware continua a essere un trend nel 2025, e gli attacchi ransomware e fileless, che non richiedono l'installazione di file malware, sono diventati fonti di un'industria di dati. Parte del denaro estorto dagli hacker viene reinvestito in intelligence e metodologie per migliorare gli attacchi, che sono più frequenti ed elaborati. Per questo motivo, è necessaria una maggiore attenzione al meccanismo di difesa dell'intero ecosistema, dal produttore all'utente, attraverso aggiornamenti dell'infrastruttura per espandere il monitoraggio.
Secondo Tanaka, "mentre affrontiamo determinati problemi nella società, dobbiamo prepararci anche a proteggere i dati e le aziende. Investire nella sicurezza è come stipulare un'assicurazione: non porta risultati immediati, ma previene perdite molto maggiori in caso di disaster recovery".
Con il progresso tecnologico, non solo le grandi aziende, ma anche i criminali informatici hanno fatto progressi nelle loro metodologie di attacco e furto di informazioni. "Se possiamo indicare un periodo in cui investire nella sicurezza è essenziale, quel momento è adesso", conclude.

