Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Ricerca sulla sicurezza

Report del 2025 di ThreatLabz sulle VPN: perché l'81% delle organizzazioni prevede di adottare il modello zero trust entro il 2026

image

Le tecnologie VPN sono state a lungo un pilastro dell'accesso remoto, ma secondo una nuova ricerca di ThreatLabz, i rischi per la sicurezza e i problemi delle performance delle VPN potrebbero cambiare rapidamente la situazione per le aziende.

Il Report del 2025 di Zscaler ThreatLabz sui rischi delle VPN, realizzato in collaborazione con Cybersecurity Insiders, si basa sulle opinioni di oltre 600 professionisti IT e della sicurezza riguardo ai rischi crescenti e alle sfide operative legate all'uso delle VPN. Il report rivela che le aziende stanno attivamente affrontando i rischi per la sicurezza, le sfide in termini di prestazioni e la complessità operativa delle VPN. Un trend rilevante: le aziende stanno passando in massa a soluzioni zero trust. Nel complesso, il 65% delle organizzazioni prevede di sostituire i servizi VPN entro l'anno, con un aumento del 23% rispetto ai dati dell'anno scorso. Allo stesso tempo, il 96% delle organizzazioni è a favore di un approccio zero trust e l'81% prevede di implementarlo nei prossimi 12 mesi.

Tutti questi cambiamenti avvengono in un contesto caratterizzato dalla presenza di minacce basate sull'AI. Poiché le VPN sono connesse a Internet, è diventato relativamente semplice per gli aggressori utilizzare l'AI per effettuare ricognizioni automatizzate alla ricerca di vulnerabilità VPN. Basta chiedere a un chatbot AI di elencare tutte le CVE attuali relative ai prodotti VPN utilizzati da un'azienda: queste vulnerabilità possono poi essere facilmente scansionate su Internet. I ricercatori hanno recentemente scoperto che decine di migliaia di indirizzi IP pubblici, ospitati da almeno uno dei più grandi provider di sicurezza, vengono sottoposti a una scansione attiva, probabilmente da parte di aggressori. Il nocciolo del problema delle VPN diventa evidente: se sei raggiungibile, sei raggiungibile. 

Il report analizza questi rischi nel contesto delle preoccupazioni, dei piani e dell'adozione di strategie zero trust da parte delle aziende per proteggere la forza lavoro ibrida e garantire un accesso sicuro alle applicazioni private. Questo articolo del blog illustra i tre risultati principali del report alla base di questi cambiamenti critici. Per approfondimenti completi, analisi e best practice, scarica subito il Report del 2025 di Zscaler ThreatLabz sui rischi delle VPN

1. Le diffuse criticità di sicurezza delle VPN

Le reti private virtuali (VPN) erano un tempo lo standard per consentire l'accesso remoto sicuro. Tuttavia, con l'evoluzione delle minacce informatiche, le VPN sono passate da strumenti affidabili a gravi punti deboli.Le vulnerabilità delle VPN si rivelano infatti irresistibili per gli aggressori: il 56% delle organizzazioni ha segnalato violazioni legate alle VPN nell'ultimo anno, un aumento notevole rispetto all'anno precedente.

Queste vulnerabilità rappresentano una sfida cruciale. Poiché le VPN sono dispositivi connessi a Internet, gli aggressori possono facilmente individuare infrastrutture vulnerabili e sfruttarle prima che venga rilasciata o applicata una patch. Recentemente, la CISA ha emesso un avviso alle organizzazioni interessate, invitandole ad applicare gli aggiornamenti di sicurezza in merito alla CVE-2025-22457, una vulnerabilità critica attualmente nota e già sfruttata, che potrebbe consentire ad aggressori non autenticati di eseguire codice da remoto (RCE). 

Queste falle sono diventate punti di accesso per campagne ransomware, furto di credenziali e campagne di spionaggio informatico, che possono causare danni estesi alle reti. Un sorprendente 92% degli intervistati teme che le falle non corrette presenti nelle VPN possano portare direttamente a incidenti ransomware, evidenziando quanto sia difficile applicare patch VPN in modo continuativo e tempestivo. Inoltre, il 93% degli intervistati esprime preoccupazione per le backdoor introdotte dalle connessioni VPN di terze parti, in quanto gli aggressori sfruttano sempre più le credenziali di terze parti per violare le reti senza essere rilevati.

Aumento delle CVE delle VPN tra il 2020 e il 2025

Per comprendere l'aumento delle vulnerabilità delle VPN, ThreatLabz ha anche analizzato le vulnerabilità e le esposizioni comuni (CVE) delle VPN dal 2020 al 2025 basandosi sui dati del programma MITRE CVE. In generale, la segnalazione delle vulnerabilità è positiva, perché la rapida divulgazione e l'applicazione delle patch aiutano l'intero ecosistema a migliorare la sicurezza informatica, ottimizzare la collaborazione tra le community e rispondere rapidamente ai nuovi vettori di attacco. Nessun tipo di software è immune da vulnerabilità, né ci si dovrebbe aspettare che lo sia. 

 

Image

 

Figura 1: il tipo di impatto delle CVE delle VPN dal 2020 al 2024, prendendo in considerazione esecuzione di codice remoto (RCE), escalation dei privilegi, DoS, fuga di informazioni sensibili e aggiramento dell'autenticazione.

Il modo in cui vengono scoperte queste CVE e le informazioni in esse contenute riflettono i cambiamenti nel panorama delle minacce in continua evoluzione. Nel caso delle VPN, ThreatLabz ha riscontrato non solo un aumento delle vulnerabilità, anche a causa della loro popolarità nel passaggio al lavoro ibrido dopo il COVID, ma anche una loro crescente gravità.

Durante il periodo analizzato, le CVE delle VPN sono cresciute dell'82,5% (escludendo i dati iniziali del 2025). Nell'ultimo anno, circa il 60% delle vulnerabilità ha ottenuto un punteggio CVSS elevato o critico, a indicare un rischio potenzialmente grave per le organizzazioni interessate. Inoltre, ThreatLabz ha scoperto che le vulnerabilità che consentono l'esecuzione di codice remoto (RCE) sono quelle principali in termini dell'impatto o delle capacità che possono garantire agli aggressori. In genere, questi tipi di vulnerabilità sono gravi, in quanto possono consentire agli aggressori di eseguire codice arbitrario sul sistema. In altre parole, la maggior parte delle CVE delle VPN lascia i propri utenti vulnerabili a exploit che gli aggressori possono sfruttare, e spesso lo fanno. 

Per far fronte alla crescente sofisticazione degli attacchi, le imprese stanno cercando alternative. Le architetture zero trust stanno emergendo come la soluzione per colmare queste lacune di sicurezza. A differenza delle VPN, che si basano sulla fiducia implicita e su un ampio accesso alla rete, i framework zero trust applicano policy di accesso granulari e basate sull'identità che riducono drasticamente il movimento laterale degli aggressori all'interno delle reti, eliminando il rischio che le risorse connesse a Internet e alla rete vengano facilmente scansionate e sfruttate da questi ultimi.

2. La frustrazione dell'utente finale è alla base del processo decisionale aziendale

I problemi delle VPN non riguardano solo la sicurezza, ma anche l'esperienza d'uso. Una connettività lenta, disconnessioni frequenti e processi di autenticazione complessi affliggono da anni gli utenti delle VPN. Secondo i nostri dati, queste problematiche sono in cima alla lista delle lamentele degli utenti. Secondo il rapporto, questi problemi stanno influenzando direttamente le strategie IT: le imprese guardano al modello zero trust per offrire accesso sicuro senza sacrificare le performance.

I modelli zero trust raggiungono questo obiettivo evitando le dipendenze da reti centralizzate e puntando invece su connessioni dirette e specifiche per ogni applicazione. Il risultato? I dipendenti ottengono un accesso rapido e senza interruzioni agli strumenti necessari, mentre i team IT possono controllare il profilo di sicurezza e applicare policy in tempo reale. Non sorprende che la soddisfazione per le soluzioni zero trust sia condivisa da utenti e team IT, a dimostrazione che questo approccio rappresenterà la prossima evoluzione dell'accesso sicuro.

3. L'81% delle organizzazioni sta attivamente passando ai framework zero trust

Come conseguenza di queste tendenze, una consapevolezza diffusa sta trasformando le strategie di sicurezza informatica: il modello zero trust non è più solo teorico; è fondamentale. Con l'81% delle organizzazioni che implementerà attivamente framework zero trust entro il prossimo anno, le aziende stanno abbandonando i sistemi VPN legacy, ormai inadatti a soddisfare le esigenze di accesso remoto. Questo rappresenta un passaggio da una visione teorica a un'applicazione concreta dello zero trust.

Perché l'approccio zero trust è quello preferito? A differenza delle VPN, che garantiscono un accesso esteso alla rete basandosi sulla fiducia implicita, lo zero trust funziona secondo il principio di non fidarsi mai delle entità, ma di verificarle sempre. Lo zero trust consente controlli di accesso estremamente granulari alle applicazioni private, una verifica affidabile dell'identità e un monitoraggio continuo, offrendo una protezione efficace per lavoratori distribuiti e ambienti IT ibridi. In generale, le aziende che sono passate da una tecnologia VPN al modello zero trust vedono il miglioramento della sicurezza e della conformità come il principale vantaggio (76%), in quanto questo modello elimina l'accesso implicito alla rete e riduce l'esposizione ai ransomware, al furto delle credenziali e ai rischi relativi al movimento laterale. Se a ciò si aggiungono i miglioramenti in termini di scalabilità, conformità e semplicità operativa, è sempre più chiaro il motivo per cui le architetture zero trust stanno rapidamente sostituendo le VPN.

Scarica il report

Per le aziende in cerca di una visione d'insieme su VPN e accesso remoto, il Report del 2025 di ThreatLabz sui rischi delle VPN fornisce informazioni fondamentali. Scarica la tua copia per approfondimenti essenziali su:  

  • Sfide operative e di sicurezza aziendale legate all'uso delle VPN
  • Le best practice per proteggere la forza lavoro ibrida
  • Opinioni e approfondimenti da parte dei colleghi sulla transizione al modello zero trust
  • Le previsioni per il 2025 e oltre
form submtited
Grazie per aver letto

Questo post è stato utile?

Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.