A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.

Nuove minacce alla sicurezza informatica : i nuovi attacchi hacker in tempo reale

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

Oggi gli attacchi hacker o cyber attacchi proliferano in maniera esponenziale poiché sono cresciuti sia il numero sia la tipologia di software malevoli (ransomware, cryptolocker, virus, worm e trojan), sia il numero dei dispositivi connessi a Internet: smartphone, notebook, laptop e via dicendo.

Il che significa che all’orizzonte si stagliano continue minacce alla sicurezza informatica basate su nuovi software usati dai cyber hacker sempre più sofisticati e che richiedono una risposta immediata per essere neutralizzati.

I nuovi cyber attacchi si basano su motivazioni sempre più profonde come ragioni etiche/politiche o per ragioni economiche ai danni di privati, società, enti governativi o multinazionali.

Secondo molti esperti, è già possibile parlare di guerra informatica, ossia di conflitti che si combattono non più con le armi da fuoco ma con attacchi hacker che possono determinare il collasso di interi settori della società.

Quali sono le minacce informatiche?

Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici sono usati maggiormente phishing, malware e gli exploit.

Questi metodi di attacco alla sicurezza informatica di un sistema possono essere usati singolarmente o combinati e il loro successo dipende dalla qualità del codice (malware e exploit) e dalla verosimiglianza delle landing page in caso di phishing.

Quali sono gli attacchi hacker più diffusi?

Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Malware, Phishing, Paradosso o attacco del compleanno Drive by Download, Furto delle password, Injection SQL, Attacco uomo nel mezzo MitM, Cross site scripting, Intercettazioni ambientali.


FAQ: Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

I tipi più comuni di attacchi hacker includono attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere inaccessibili i servizi online sovraccaricandoli di traffico. Altri metodi diffusi sono malware, phishing, attacchi del compleanno, drive-by download, furto delle password, injection SQL, attacchi uomo nel mezzo (MitM), cross site scripting e intercettazioni ambientali. Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici, il phishing, i malware e gli exploit sono particolarmente efficaci e possono essere impiegati singolarmente o in combinazione. Il loro successo dipende dalla qualità del codice malevolo e dalla verosimiglianza delle pagine di phishing.

Un attacco ransomware funziona bloccando l'accesso ai file sul computer infetto, seguito dalla richiesta di un riscatto per ripristinare l'accesso ai dati. I criminali informatici generalmente richiedono il pagamento in Bitcoin o altre criptovalute, difficili da rintracciare. Oggi è sempre più diffusa la tecnica della doppia estorsione, dove oltre alla minaccia di mantenere i dati crittografati, si aggiunge quella di pubblicare online tutto il materiale rubato dall'infrastruttura attaccata se non viene pagato un riscatto entro un determinato timeout. Questo mette ulteriore pressione sulle vittime, aumentando le probabilità che cedano al ricatto.

In Italia, il settore più colpito dagli attacchi ransomware è quello manifatturiero, che rappresenta il 17% delle vittime, seguito a pari merito dal comparto tecnologico/IT (17%), dai servizi professionali (14%), dal settore alimentare, retail e grande distribuzione (9%), e infine dai settori farmaceutico/sanitario e delle costruzioni, entrambi con il 7%. Secondo una ricerca pubblicata nel 2025, gli attacchi diretti alle organizzazioni attive nell'healthcare sono aumentati del 32% in un anno, facendo salire il settore sanitario dalla settima alla terza posizione nella graduatoria dei settori più bersagliati.

Tra i gruppi ransomware più attivi in Italia figurano Akira, Qilin e RansomHub, che prendono di mira sia grandi aziende che realtà più piccole, spesso sfruttando credenziali compromesse e accessi RDP esposti. Recentemente, il gruppo INC ransomware ha mostrato un interesse particolare per target italiani, con l'ACN che ha lanciato l'allarme per la sua diffusione. Secondo la piattaforma Ransomfeed, il gruppo INCransom ha rivendicato finora 288 attacchi a livello globale. Altri gruppi attivi includono Lynx, Sarcoma, BlackBasta, LockBit3 e Cl0p, noti per l'uso di tecniche sofisticate come l'estorsione doppia.

La minaccia ransomware sta evolvendo in modo preoccupante, diventando parte di un ecosistema criminale sempre più articolato, in cui si combinano esfiltrazione di informazioni, ricatti multipli e tecniche di infiltrazione sofisticate. Gli attacchi ransomware a livello globale sono in aumento, con una crescita di oltre il 157% rispetto al 2024. Una tendenza emergente è l'utilizzo dell'intelligenza artificiale, con il 93% degli esperti di cyber security che prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. L'IA permette l'automazione degli attacchi, consentendo operazioni 24 ore su 24 con una velocità e un'efficienza nettamente superiori rispetto agli attacchi convenzionali.

Gli attaccanti ransomware utilizzano diverse tecniche di accesso iniziale. Partono spesso da interfacce di gestione esposte su Internet, senza protezioni adeguate. L'assenza di meccanismi di MFA (autenticazione a più fattori) e credenziali robuste consente a tecniche come il password spraying tramite botnet di aprire la porta principale dell'infrastruttura. In alternativa, vengono sfruttate vulnerabilità note su apparati perimetrali non aggiornati (come firewall o VPN), aggirando i controlli di autenticazione tramite exploit pubblici. Il vettore più comune resta l'e-mail di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli.

Le migliori strategie di difesa contro gli attacchi ransomware includono un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. È fondamentale implementare sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete e autenticazione a più fattori. Il backup rappresenta un pilastro fondamentale, ma deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo. Altre contromisure essenziali includono l'implementazione di MFA su tutti gli accessi remoti, la limitazione dei privilegi amministrativi, l'aggiornamento regolare dei sistemi e l'uso di EDR/XDR con capacità di rilevamento comportamentale.

L'intelligenza artificiale sta trasformando radicalmente il panorama degli attacchi informatici. Il 93% degli esperti di cyber security prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. Per i gruppi criminali, l'impiego delle cosiddette AI-factories – infrastrutture virtuali basate sull'IA agenziale – rappresenta un'opportunità per potenziare i propri cyber attacchi, consentendo l'automazione dei processi 24 ore su 24, con una velocità e un'efficienza nettamente superiori. L'efficacia dell'IA multi-agente è amplificata dall'impiego di tecniche di data scraping per generare messaggi di phishing altamente personalizzati e dalla capacità degli algoritmi di imparare e adattarsi in tempo reale. Entro il 2026, si prevede che malware alimentati dall'intelligenza artificiale e la scoperta automatizzata delle vulnerabilità diventeranno strumenti standard negli arsenali dei criminali informatici.

Il fattore umano è cruciale nella prevenzione degli attacchi informatici perché la cyber security è, innanzitutto, una sfida culturale. L'efficacia di molti attacchi, come il phishing, dipende in larga parte dall'incoscienza o dalla mancanza di consapevolezza di chi li riceve. Le aziende italiane non possono più permettersi di considerare la sicurezza informatica come una questione esclusivamente tecnica, ma devono adottare un approccio integrato in cui tecnologia, normative e formazione creino insieme un ambiente più sicuro e resiliente. L'efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene: sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione di malware.

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • Il quadro

    Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar

    02 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • truffa bancaria della finta email INAIL news; Lo schema dell'attacco AitM (Adversary-in-the-Middle)
  • Gdpr e data breach

    Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo

    02 Apr 2026

    di Paolo Dal Checco

    Condividi
  • OpenAI Codex
  • l'analisi tecnica

    App-server Codex di OpenAI: configurazione insicura espone a esecuzione di comandi remoti

    02 Apr 2026

    di Salvatore Lombardo

    Condividi
  • Firefox vulnerabilità Claude; Claude e Firefox, l’AI accelera la vulnerabilità e diventa parte del DevSecOps
  • Il caso

    Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps

    02 Apr 2026

    di Francesco Iezzi

    Condividi
  • phishing WhatsApp analisi tecnica
  • l'analisi tecnica

    WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema

    01 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio; Mezzo milione di siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
  • attacchi zero-day

    Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server

    01 Apr 2026

    di Marco Armoni

    Condividi
  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi
  • Reati informatici condotta e danno
  • l'approfondimento

    Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno

    31 Mar 2026

    di Fabrizio Saviano

    Condividi
Pagina 1 di 330


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Cultura cyber
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda
  • la riflessione

    Sicurezza informatica, differenza tra progetto e processo: come cambia la cyber in azienda

    31 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
Norme e adeguamenti
  • Sanzione privacy Intesa Sanpaolo
  • data breach

    Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO

    31 Mar 2026

    di Rosario Palumbo

    Condividi