REPORT SULLA SICUREZZA

OT/IoT Cybersecurity Tendenze e approfondimenti

Revisione 2025 2H | Febbraio 2026
Leggi il report di Gartner®

Importante! Se sei unNetworks Nozomi Networks , sei protetto dalle vulnerabilità e dalle minacce descritte in questo report. Asset intelligence e threat intelligence su di esse sono integrate nella nostra piattaforma dal team Labs.

Due volte all'anno, il team Nozomi Networks valuta il panorama IoT, avvalendosi di una vasta rete di honeypot distribuiti a livello globale, sensori di monitoraggio wireless, telemetria in entrata, partnership, threat intelligence altre risorse. Ad eccezione dell'attività IoT rilevata dai nostri honeypot, tutti i dati contenuti in questo rapporto derivano dalla telemetria anonimizzata di Nozomi Networks partecipanti.

Ecco i punti salienti del nostro ultimo report, relativo alla seconda metà del 2025.

Leggi il report completo report approfondimenti su:

Tecniche principali, obiettivi e autori delle minacce
Il panoramaIoT
Esposizione alle onde radio in ambienti industriali
Attività e tendenze IoT
Raccomandazioni per la difesa in profondità

 Tecniche e obiettivi principali

  • Adversary-in-the-Middle (noto anche come Man-in-the-Middle o MiTM) è stato associato a oltre un quarto di tutti gli avvisi. Questa tecnica viene generalmente utilizzata per intercettare informazioni sensibili, comprese le credenziali, che possono essere successivamente utilizzate in altre fasi dell'attacco.
  • I trasporti e l'industria manifatturiera sono rimasti il primo e il secondo settore più colpito per l'intero anno solare, con il settore pubblico che è passato al terzo posto.
  • Il Regno Unito, la Germania e l'Australia hanno prodotto il maggior numero di segnalazioni per organizzazione.

Malware più diffuso 

  • Dopo le categorie universali Trojan e RAT versatile, le principali categorie di malware rilevate sono state MINER, WORM e DOWNLOADER.
  • Dopo Generic (54,7%), DoublePulsar è stata la famiglia di malware più rilevata (20,5%), a riprova di quanto possa essere costoso rimuovere completamente una minaccia utilizzata su larga scala.
  • Scattered Spider è stato l'autore delle minacce più rilevato (42,9%), in linea con le segnalazioni più generali secondo cui Scattered Spider è rimasto molto attivo durante tutto l'anno, spesso sfruttando tecniche di ingegneria sociale per ottenere l'accesso iniziale.

Panorama delle vulnerabilità

  • Quasi la metà delle vulnerabilità presenti negli ambienti osservati ha un punteggio CVSS ALTO o CRITICO.
  • OT più comunemente osservate scoperte nel 2025 hanno interessato i dispositivi Siemens, Rockwell Automation e Schneider Electric.
  • CWE-416: Use After Free è stata la categoria più diffusa (13,8%). Può causare arresti anomali, danneggiamento dei dati o esecuzione di codice controllato dall'autore dell'attacco.

Esposizione alle onde radio in ambienti industriali

  • Il 68% delle reti wireless osservate continua a funzionare senza Management Frame Protection (MFP), che fornisce protezione contro gli attacchi di deautenticazione.
  • L'autenticazione di livello aziendale, come 802.1x, è stata rilevata solo nello 0,3% delle reti Wi-Fi individuate.
  • Il 14% delle reti osservate utilizza modalità di sicurezza aperte o legacy.

Attività e tendenze IoT

  • Un terzo di tutti gli attacchi contro i nostri honeypot proveniva dalla Cina.
  • L'attività delle botnet ha registrato un forte picco il 2 settembre 2025, in relazione a un aggiornamento del clone di Mirai. In un solo giorno abbiamo registrato attacchi provenienti da 1.169 indirizzi IP diversi.
  • UPX 3.94 è ancora il packer più comunemente utilizzato dagli hacker per proteggere IoT , nonostante la disponibilità di versioni più recenti, forse perché è integrato nelle loro toolchain e funziona su più payload.

Raccomandazioni per la difesa in profondità

Ecco le azioni specifiche che i difensori possono intraprendere per eliminare i punti ciechi IoT , massimizzare le risorse limitate, aumentare la resilienza operativa e ridurre il rischio aziendale.

Mantenete una visibilità completa delle risorse e della rete su OT IoT base per una gestione efficace dei rischi. Cercate di eliminare le lacune di visibilità osservate nell'esposizione delle credenziali, nell'attività wireless e nella propagazione delle botnet evidenziate in questo report.
Rafforzate il rilevamento e il blocco dei malware con strumenti in grado di ispezionare i protocolli industriali, monitorare i movimenti laterali e identificare i payload dannosi.
Sfruttate i sistemi di sicurezza basati sull'intelligenza artificiale per rilevare anomalie e minacce ed evidenziare i problemi più critici, con contestualizzazioni e indicazioni pertinenti. Ciò può migliorare notevolmente l'accuratezza del rilevamento e l'efficienza del SOC.
Rileva e monitora le minacce wireless per identificare punti di accesso non autorizzati, dispositivi non autorizzati e configurazioni errate. L'esposizione wireless è emersa ripetutamente come un fattore silenzioso in più fasi dell'attacco, rendendo il rilevamento un controllo fondamentale piuttosto che una funzionalità di nicchia. 
Adottare una gestione delle vulnerabilità basata sul rischio che metta in correlazione la criticità delle risorse, la possibilità di sfruttamento e l'impatto operativo. Dare priorità al numero di vulnerabilità elevate e critiche negli ambienti operativi.
Consentire la condivisione delle informazioni, compresa la condivisione dei dati telemetrici, tra regioni, settori e fornitori per migliorare la resilienza informatica collettiva e stare un passo avanti agli aggressori. In questo modo si rafforza la resilienza complessiva contro attacchi su larga scala o coordinati.

Scarica il report completo sulla sicurezza di OT e IoT