A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.

Nuove minacce alla sicurezza informatica : i nuovi attacchi hacker in tempo reale

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

Oggi gli attacchi hacker o cyber attacchi proliferano in maniera esponenziale poiché sono cresciuti sia il numero sia la tipologia di software malevoli (ransomware, cryptolocker, virus, worm e trojan), sia il numero dei dispositivi connessi a Internet: smartphone, notebook, laptop e via dicendo.

Il che significa che all’orizzonte si stagliano continue minacce alla sicurezza informatica basate su nuovi software usati dai cyber hacker sempre più sofisticati e che richiedono una risposta immediata per essere neutralizzati.

I nuovi cyber attacchi si basano su motivazioni sempre più profonde come ragioni etiche/politiche o per ragioni economiche ai danni di privati, società, enti governativi o multinazionali.

Secondo molti esperti, è già possibile parlare di guerra informatica, ossia di conflitti che si combattono non più con le armi da fuoco ma con attacchi hacker che possono determinare il collasso di interi settori della società.

Quali sono le minacce informatiche?

Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici sono usati maggiormente phishing, malware e gli exploit.

Questi metodi di attacco alla sicurezza informatica di un sistema possono essere usati singolarmente o combinati e il loro successo dipende dalla qualità del codice (malware e exploit) e dalla verosimiglianza delle landing page in caso di phishing.

Quali sono gli attacchi hacker più diffusi?

Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Malware, Phishing, Paradosso o attacco del compleanno Drive by Download, Furto delle password, Injection SQL, Attacco uomo nel mezzo MitM, Cross site scripting, Intercettazioni ambientali.


I tipi più comuni di attacchi hacker includono attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere inaccessibili i servizi online sovraccaricandoli di traffico. Altri metodi diffusi sono malware, phishing, attacchi del compleanno, drive-by download, furto delle password, injection SQL, attacchi uomo nel mezzo (MitM), cross site scripting e intercettazioni ambientali. Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici, il phishing, i malware e gli exploit sono particolarmente efficaci e possono essere impiegati singolarmente o in combinazione. Il loro successo dipende dalla qualità del codice malevolo e dalla verosimiglianza delle pagine di phishing.

FAQ generata da AI

Un attacco ransomware funziona bloccando l'accesso ai file sul computer infetto, seguito dalla richiesta di un riscatto per ripristinare l'accesso ai dati. I criminali informatici generalmente richiedono il pagamento in Bitcoin o altre criptovalute, difficili da rintracciare. Oggi è sempre più diffusa la tecnica della doppia estorsione, dove oltre alla minaccia di mantenere i dati crittografati, si aggiunge quella di pubblicare online tutto il materiale rubato dall'infrastruttura attaccata se non viene pagato un riscatto entro un determinato timeout. Questo mette ulteriore pressione sulle vittime, aumentando le probabilità che cedano al ricatto.

FAQ generata da AI

In Italia, il settore più colpito dagli attacchi ransomware è quello manifatturiero, che rappresenta il 17% delle vittime, seguito a pari merito dal comparto tecnologico/IT (17%), dai servizi professionali (14%), dal settore alimentare, retail e grande distribuzione (9%), e infine dai settori farmaceutico/sanitario e delle costruzioni, entrambi con il 7%. Secondo una ricerca pubblicata nel 2025, gli attacchi diretti alle organizzazioni attive nell'healthcare sono aumentati del 32% in un anno, facendo salire il settore sanitario dalla settima alla terza posizione nella graduatoria dei settori più bersagliati.

FAQ generata da AI

Tra i gruppi ransomware più attivi in Italia figurano Akira, Qilin e RansomHub, che prendono di mira sia grandi aziende che realtà più piccole, spesso sfruttando credenziali compromesse e accessi RDP esposti. Recentemente, il gruppo INC ransomware ha mostrato un interesse particolare per target italiani, con l'ACN che ha lanciato l'allarme per la sua diffusione. Secondo la piattaforma Ransomfeed, il gruppo INCransom ha rivendicato finora 288 attacchi a livello globale. Altri gruppi attivi includono Lynx, Sarcoma, BlackBasta, LockBit3 e Cl0p, noti per l'uso di tecniche sofisticate come l'estorsione doppia.

FAQ generata da AI

La minaccia ransomware sta evolvendo in modo preoccupante, diventando parte di un ecosistema criminale sempre più articolato, in cui si combinano esfiltrazione di informazioni, ricatti multipli e tecniche di infiltrazione sofisticate. Gli attacchi ransomware a livello globale sono in aumento, con una crescita di oltre il 157% rispetto al 2024. Una tendenza emergente è l'utilizzo dell'intelligenza artificiale, con il 93% degli esperti di cyber security che prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. L'IA permette l'automazione degli attacchi, consentendo operazioni 24 ore su 24 con una velocità e un'efficienza nettamente superiori rispetto agli attacchi convenzionali.

FAQ generata da AI

Gli attaccanti ransomware utilizzano diverse tecniche di accesso iniziale. Partono spesso da interfacce di gestione esposte su Internet, senza protezioni adeguate. L'assenza di meccanismi di MFA (autenticazione a più fattori) e credenziali robuste consente a tecniche come il password spraying tramite botnet di aprire la porta principale dell'infrastruttura. In alternativa, vengono sfruttate vulnerabilità note su apparati perimetrali non aggiornati (come firewall o VPN), aggirando i controlli di autenticazione tramite exploit pubblici. Il vettore più comune resta l'e-mail di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli.

FAQ generata da AI

Le migliori strategie di difesa contro gli attacchi ransomware includono un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. È fondamentale implementare sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete e autenticazione a più fattori. Il backup rappresenta un pilastro fondamentale, ma deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo. Altre contromisure essenziali includono l'implementazione di MFA su tutti gli accessi remoti, la limitazione dei privilegi amministrativi, l'aggiornamento regolare dei sistemi e l'uso di EDR/XDR con capacità di rilevamento comportamentale.

FAQ generata da AI

L'intelligenza artificiale sta trasformando radicalmente il panorama degli attacchi informatici. Il 93% degli esperti di cyber security prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. Per i gruppi criminali, l'impiego delle cosiddette AI-factories – infrastrutture virtuali basate sull'IA agenziale – rappresenta un'opportunità per potenziare i propri cyber attacchi, consentendo l'automazione dei processi 24 ore su 24, con una velocità e un'efficienza nettamente superiori. L'efficacia dell'IA multi-agente è amplificata dall'impiego di tecniche di data scraping per generare messaggi di phishing altamente personalizzati e dalla capacità degli algoritmi di imparare e adattarsi in tempo reale. Entro il 2026, si prevede che malware alimentati dall'intelligenza artificiale e la scoperta automatizzata delle vulnerabilità diventeranno strumenti standard negli arsenali dei criminali informatici.

FAQ generata da AI

Il fattore umano è cruciale nella prevenzione degli attacchi informatici perché la cyber security è, innanzitutto, una sfida culturale. L'efficacia di molti attacchi, come il phishing, dipende in larga parte dall'incoscienza o dalla mancanza di consapevolezza di chi li riceve. Le aziende italiane non possono più permettersi di considerare la sicurezza informatica come una questione esclusivamente tecnica, ma devono adottare un approccio integrato in cui tecnologia, normative e formazione creino insieme un ambiente più sicuro e resiliente. L'efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene: sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione di malware.

FAQ generata da AI

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

FAQ generata da AI

  • Industrializzazione del cybercrime
  • PREVISIONI CISO 2026

    Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026

    12 Dic 2025

    di Derek Manky e Carl Windsor

    Condividi
  • Vulnerabilità Google Chrome update urgente
  • l'analisi tecnica

    Vulnerabilità zero-day in Chrome: Google rilascia una patch urgente, installiamola subito

    11 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Truffa con SMS e telefonate false a tema UniCredit - Frodi via Sms: le strategie per contrastarle
  • nuove minacce

    Frodi via SMS: le strategie per contrastarle

    11 Dic 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • trend_di_cybersecurity_per_il_2026_cybersecuirty360
  • l'approfondimento

    Dati e strategie: verso i trend di cyber security per il 2026

    11 Dic 2025

    di Mattia Lanzarone

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete

    10 Dic 2025

    di Paolo Tarsitano

    Condividi
  • quantum_safety_cybersecurity360
  • l'analisi tecnica

    Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica

    09 Dic 2025

    di Mattia Lanzarone

    Condividi
  • vulnerabilità device smart
  • l'analisi tecnica

    Così basta un clic per consegnare porta di casa e telecamere a un hacker

    05 Dic 2025

    di Rosita Rijtano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco

    05 Dic 2025

    di Paolo Tarsitano

    Condividi
Pagina 1 di 314


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity nazionale
  • Contrasto alla guerra ibrida: le mosse europee; Competizione Ibrida e risposta multi-dominio
  • Defense Summit 2025

    Competizione Ibrida e risposta multi-dominio: la riorganizzazione della Difesa nel Piano Crosetto

    09 Dic 2025

    di Alessia Valentini

    Condividi
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi
Cultura cyber
  • meme4cyber360_rischi
  • meme della settimana

    L’opera dei rischi inguardabili

    12 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi