Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Ricerca sulla sicurezza

I rischi legati a dispositivi mobili, IoT e OT nel settore pubblico

HEATHER BATES, ADAM FORD
novembre 06, 2025 - 5 Minuti di lettura

Oggi le tecnologie interconnesse sono fondamentali per il funzionamento di governi, strutture sanitarie e scuole. Lo vediamo ovunque: dalle telecamere di sicurezza distribuite nelle città, ai dispositivi medici presenti negli ospedali, fino agli strumenti digitali utilizzati quotidianamente nelle aule scolastiche. Ma questa dipendenza comporta anche l'esposizione a numerosi rischi.

Gli autori delle minacce stanno prendendo sempre più di mira le vulnerabilità dei dispositivi mobili, dei sistemi IoT e degli ambienti OT legacy per ottenere l'accesso ad ambienti critici. E pochi settori hanno più da perdere del settore pubblico quando i sistemi mobili, IoT e OT vengono compromessi.

Una nuova ricerca di Zscaler ThreatLabz rivela un'impennata di questi attacchi nei settori della pubblica amministrazione, della sanità e dell'istruzione nell'ultimo anno. Dalle campagne malware per Android alle botnet IoT che travolgono i sistemi critici, la convergenza delle tecnologie connesse continua ad ampliare il raggio d'azione degli aggressori nelle infrastrutture del settore pubblico.

Nelle sezioni che seguono, metteremo in evidenza i principali risultati del report di Zscaler ThreatLabz del 2025 sulle minacce a dispositivi mobili, IoT e OT, incluso l'impatto significativo di malware IoT e attacchi ai dispositivi mobili sui settori governativo, sanitario e dell'istruzione.

Le principali tendenze delle minacce rivolte a dispositivi mobili, IoT e OT

I ricercatori di ThreatLabz hanno osservato schemi ricorrenti in diversi settori a livello mondiale. Si distinguono tre tendenze principali:

  1. I malware rivolti ad Android si nascondono nelle app di uso quotidiano: il malware per Android è aumentato del 67% a livello globale su base annua, alimentato da spyware e malware bancari integrati in applicazioni legittime. Persino marketplace affidabili come Google Play hanno registrato 239 app Android dannose scaricate per 42 milioni di volte.
  2. Le botnet IoT continuano ad amplificare i rischi: le famiglie di botnet come Mirai, Gafgyt e Mozi continuano a dominare l'attività delle minacce rivolte all'IoT, rappresentando il 75% di tutti i payload dannosi su questi dispositivi. Queste campagne sfruttano router e dispositivi edge non aggiornati per espandere rapidamente le loro reti.
  3. Le catene di approvvigionamento e gli strumenti OT legacy rimangono anelli deboli: gli aggressori continuano a sfruttare la sovrapposizione tra sistemi operativi obsoleti ed ecosistemi di fornitori vulnerabili, sapendo che un controller non aggiornato o un aggiornamento compromesso di un fornitore possono aprire le porte a molte reti connesse e servizi critici.

Queste tendenze nei vari settori costituiscono il fondamento della storia del rischio informatico nel settore pubblico. Che si tratti di un dispositivo mobile compromesso, di un sensore intelligente hackerato o di un sistema di controllo vulnerabile, gli aggressori trovano sempre nuovi punti di accesso alle reti del settore pubblico. Ecco come sono emersi questi schemi di attacco nei settori governativo, sanitario e dell'istruzione tra giugno 2024 e maggio 2025.

I risultati principali nel settore governativo

Le agenzie governative fanno ampio affidamento su dispositivi connessi, sistemi di sorveglianza e infrastrutture per le città intelligenti. Solo nell'ultimo anno, gli attacchi malware all'IoT contro i sistemi governativi sono aumentati del 370%, mentre le minacce sui dispositivi mobili hanno registrato un aumento del 147%.

Di recente, gruppi di portata nazionale come Volt Typhoon e Salt Typhoon si sono infiltrati nei sistemi governativi sfruttando dispositivi IoT, router pubblici e altre infrastrutture edge per ottenere un accesso nascosto e mantenere la persistenza a lungo termine.

Anche le amministrazioni locali sono vulnerabili: i semafori intelligenti, i sistemi di allerta di emergenza e le reti di gestione dei servizi pubblici possono essere tutti manipolati tramite le debolezze dell'IoT. Un singolo dispositivo compromesso può causare interruzioni del servizio su larga scala, minacciando la sicurezza e la fiducia del pubblico.

I risultati principali nel settore sanitario

Quello sanitario rimane uno dei settori verticali più presi di mira dagli attacchi a dispositivi mobili e IoT, poiché gli autori delle minacce agiscono con l'obiettivo di sfruttare i preziosi dati dei pazienti e interrompere le operazioni di terapia intensiva. Nell'ultimo anno, ThreatLabz ha osservato un aumento del 224% degli attacchi ai dispositivi mobili rivolti alle organizzazioni sanitarie, molti dei quali hanno coinvolto malware basati su Android progettati per raccogliere credenziali o compromettere i flussi di lavoro clinici.

I sistemi IoT e OT negli ospedali, dalle pompe per infusione e le macchine per risonanza magnetica ai sistemi HVAC connessi, spesso utilizzano firmware obsoleti o non dispongono di un'autenticazione avanzata. L'impatto della compromissione può danneggiare l'assistenza sanitaria o consentire agli aggressori di muoversi lateralmente attraverso le reti sanitarie per accedere a cartelle cliniche sensibili o a sistemi ospedalieri interconnessi. Sebbene i dispositivi medici rappresentino una frazione relativamente ridotta del volume totale dei dispositivi IoT monitorati da ThreatLabz (0,6%), sono tra i più sensibili in assoluto, e qualsiasi compromesso comporta rischi diretti per la sicurezza del paziente.

I risultati principali nel settore dell'istruzione

Il settore dell'istruzione è silenziosamente diventato un obiettivo importante per i malware IoT, con un aumento dell'861% degli attacchi nell'ultimo anno. Scuole e università sono sempre più esposte a minacce tramite i dispositivi intelligenti utilizzati in classe, telecamere connesse e piattaforme di apprendimento online.

Gli attacchi riconoscono che gli istituti scolastici spesso operano con budget limitati per la sicurezza informatica e con una proliferazione incontrollata di dispositivi. Gli obiettivi degli aggressori variano dal furto di dati personali al lancio di campagne ransomware in grado di bloccare gli ambienti di apprendimento digitale.

In alcuni casi, le botnet IoT vengono sfruttate come armi per sopraffare i sistemi universitari o eseguire l'hijacking dei dispositivi connessi, come i router, per attacchi più ampi.

Per ulteriori informazioni sul panorama delle minacce malware rivolte ad IoT e Android, leggi il Report di ThreatLabz del 2025 sulle minacce a dispositivi mobili, IoT, and OT.

Garantisci il futuro connesso del settore pubblico

Affrontare le esigenze esistenti ed emergenti relative ai rischi per dispositivi mobili e IoT/OT richiede visibilità e controllo su ogni dispositivo, applicazione e utente connesso. Zscaler aiuta le organizzazioni in questa sfida estendendo la protezione zero trust alle persone, ai dispositivi e alle applicazioni che alimentano i servizi pubblici essenziali. 

Grazie aZscaler Zero Trust Exchange, enti e organizzazioni del settore pubblico possono isolare le minacce, applicare la segmentazione e ottenere una visibilità completa sulle superfici di attacco all'interno di ambienti dinamici e distribuiti. Che si tratti di proteggere una clinica dislocata, un campus universitario o un sito operativo sul campo, Zscaler offre protezione e monitoraggio del traffico coerenti su tutti gli endpoint connessi. Questo consente ai team di sicurezza di rilevare tempestivamente le vulnerabilità e prevenire il movimento laterale che potrebbe interrompere i servizi essenziali. 

Misure concrete per i leader del settore pubblico 

I leader del settore pubblico possono adottare le seguenti misure per mitigare i rischi e proteggere in modo proattivo gli ecosistemi composti da dispositivi mobili e IoT/OT:

  1. Implementare lo zero trust per le reti critiche: adotta un'architettura zero trust per proteggere le connessioni cellulari IoT, isolare i sistemi OT non gestiti in "reti da uno" e impedire il movimento laterale applicando una rigorosa segmentazione dei dispositivi.
  2. Proteggere i gateway IoT e delle reti cellulari: proteggi i gateway IoT e delle reti cellulari che collegano i sistemi interni all'infrastruttura cloud attraverso il monitoraggio continuo del traffico, il rilevamento delle anomalie e i controlli dell'integrità del firmware per contrastare i rischi della catena di approvvigionamento e le vulnerabilità all'infezione e al coinvolgimento in botnet.
  3. Migliorare la gestione del rischio della catena di approvvigionamento: stabilisci rigorosi standard di sicurezza per l'approvvigionamento e l'onboarding dei dispositivi IoT, in linea con le linee guida CISA e NIST. Richiedi ai fornitori la conformità in materia di crittografia, aggiornamenti firmware sicuri e trasparenza.
  4. Rafforza la protezione degli endpoint mobili: implementa la protezione avanzata per gli endpoint mobili, con il rilevamento delle anomalie per il traffico a livello di SIM, il rilevamento del phishing su tutti i dispositivi gestiti e l'applicazione rigorosa delle policy di controllo delle applicazioni.
  5. Incentivare la collaborazione nella raccolta di informazioni sulle minacce (threat intelligence): collabora con agenzie e partner del settore attraverso programmi di condivisione per scambiare informazioni su campagne nazionali, attività di botnet e vulnerabilità dell'IoT.

     

Ottieni il report: Report del 2025 di Zscaler ThreatLabz sulle minacce a dispositivi mobili, IoT e OT

Applicando i principi dello zero trust negli ambienti mobili, IoT e OT, il settore pubblico può ridurre i rischi, prevenire il movimento laterale e garantire la fornitura sicura di servizi essenziali. 

Scopri di più sull'evoluzione delle minacce connesse e sul modo in cui una strategia zero trust può aiutarti a gestirle e mitigarle. Esplora la ricerca e i risultati completi del Report del 2025 di ThreatLabz sulle minacce a dispositivi mobili, IoT e OT.

form submtited
Grazie per aver letto

Questo post è stato utile?

Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.