India Cyber Threat Report 2025

Ottieni insight esclusivi sulle principali minacce informatiche e migliora la tua comprensione del panorama delle minacce informatiche in India.

Esplorare lo stato della sicurezza informatica in India

369,01 milioni

I rilevamenti di malware rivelano l’ondata del 2024 e le minacce emergenti del 2025

Il panorama della sicurezza informatica in India ha subito una drastica trasformazione nel 2024, caratterizzata sia da una rapida escalation delle minacce sia da progressi significativi nelle capacità di rilevamento.

Il DSCI-Seqrite India Cyber Threat Report 2025 offre un’analisi completa del panorama delle minacce in continua evoluzione. Attingendo agli insight derivati dai vasti dati di telemetria raccolti da 8,4 milioni di endpoint, sono stati rilevati oltre 369,01 milioni di incidenti di sicurezza, che si traducono in una media di 702 potenziali minacce alla sicurezza al minuto. Questo report fa luce sulle tattiche, tecniche e procedure impiegate dagli avversari informatici.

Risultati chiave del 2024

702

Rilevamenti al minuto

369+ milioni

Rilevamenti su circa 8,4 milioni di endpoint

14.56%

I rilevamenti derivavano da un’analisi basata sul comportamento

68%

Gli attacchi provenivano da Trojan e Infector

62%

Rilevamenti segnalati in ambienti cloud

~12

Attacchi al mese sui dispositivi personali degli utenti finali

IL

TRIO PROBLEMATICO

Trojan

140,48 milioni (43,25%)

Infector

110,75 milioni (34,10%)

Worm

27,38 milioni (8,43%)

I principali impatti

TIPO DI MINACCIA: Trojan e Infector
STATO: Telangana
CITTA’: Surat
SETTORE: Sanità

Principali minacce informatiche del 2024

Una minaccia silenziosa: la compromissione di XZ-Utils

L’apparenza innocua di XZ-Utils, un popolare strumento di compressione open source, è stato sfruttato in un attacco stealth alla supply chain. Una vulnerabilità critica (CVE-2024-3094) si nasconde all’interno del suo codice, consentendo ad attori malintenzionati di infiltrarsi nei sistemi ed eseguire comandi da remoto. Questo attacco insidioso sfrutta la fiducia riposta nei software open source per compromettere l’integrità dei sistemi in tutto il mondo. Proteggi i tuoi sistemi con Seqrite ZTNA

Proteggi i tuoi sistemi con Seqrite ZTNA

AsukaStealer: una minaccia silenziosa

Un nuovo e insidioso malware soprannominato AsukaStealer è emerso sul dark web, ponendo una minaccia significativa alla sicurezza informatica globale. Questo strumento, economico ma potente, disponibile per soli 80 dollari al mese, è progettato per estrarre dati sensibili da un’ampia gamma di applicazioni, inclusi i browser web più diffusi, i portafogli di criptovalute e le piattaforme di messaggistica. Infiltrandosi silenziosamente nei sistemi e sottraendo informazioni preziose, AsukaStealer consente ai criminali informatici di lanciare attacchi mirati e frodi finanziarie. Previeni gli attacchi malware con Seqrite MDR

Previeni gli attacchi con Seqrite MDR

Cosa dicono i nostri esperti

"Sebbene siamo orgogliosi di dichiarare di essere la prima e unica azienda ad aver ottenuto una soluzione di pulizia per l'infector Expiro, siamo anche consapevoli del fatto che le complessità e le tecniche di evasione degli antivirus impiegate dai malware aumenteranno nel prossimo futuro."
"L'implementazione di soluzioni di sicurezza informatica solide e adattive può salvaguardare gli asset, garantire la conformità alle normative e assicurare reputazione e fiducia. La sicurezza informatica non è solo una questione operativa, ma una necessità strategica per il settore bancario."
"I clienti optano sempre più per soluzioni all-in-one che offrono solide capacità di ricerca sulla sicurezza integrate in singole soluzioni su una piattaforma di sicurezza condivisa. Questo approccio ottimizza e semplifica le Security Operations e fornisce un'orchestrazione end-to-end, in linea con le tendenze attuali della sicurezza informatica."

Cyberstorm 2025
prevedere la prossima ondata di minacce

IA e minacce avanzate

  • Malware adattivo basato sull’IA
  • Attacchi basati su Deepfake
  • Social Engineering avanzato
  • Attacchi di Data Poisoning

Minacce all'infrastruttura

  • Attacchi alle infrastrutture critiche
  •  Vulnerabilità di Cloud e API
  •  Compromissioni della Supply Chain
  •  Sfruttamento di dispositivi IoT ed Edge

Minacce finanziarie e all'identità

  •  App governative false
  •  Frode sulle piattaforme di investimento
  • Attacchi di Cryptojacking
  • Campagne di furto d’identità

Evoluzione dei ransomware

  • Tattiche di doppia estorsione (Double-Extortion)
  •  Targeting dell’infrastruttura fisica
  •  Sfruttamento dei sistemi OT/IoT
  •  Ransomware nella Supply Chain

Minacce a dispositivi e mobile

  •  Malware mobile avanzato
  •  Minacce Android controllate dal cloud
  •  Sfruttamento dei dati biometrici
  •  Attacchi ai sistemi AR

Vulnerabilità delle tecnologie emergenti

  •  Zero-Day Exploit
  •  Minacce dell’informatica quantistica
  •  Attacchi ai sistemi IA avanzati
  •  Vulnerabilità delle piattaforme AR/VR

Le minacce informatiche sono in evoluzione.

Sei preparato?

Scarica l’India Cyber Threat Report 2025 per proteggere la tua azienda.