A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.

Nuove minacce alla sicurezza informatica : i nuovi attacchi hacker in tempo reale

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

Oggi gli attacchi hacker o cyber attacchi proliferano in maniera esponenziale poiché sono cresciuti sia il numero sia la tipologia di software malevoli (ransomware, cryptolocker, virus, worm e trojan), sia il numero dei dispositivi connessi a Internet: smartphone, notebook, laptop e via dicendo.

Il che significa che all’orizzonte si stagliano continue minacce alla sicurezza informatica basate su nuovi software usati dai cyber hacker sempre più sofisticati e che richiedono una risposta immediata per essere neutralizzati.

I nuovi cyber attacchi si basano su motivazioni sempre più profonde come ragioni etiche/politiche o per ragioni economiche ai danni di privati, società, enti governativi o multinazionali.

Secondo molti esperti, è già possibile parlare di guerra informatica, ossia di conflitti che si combattono non più con le armi da fuoco ma con attacchi hacker che possono determinare il collasso di interi settori della società.

Quali sono le minacce informatiche?

Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici sono usati maggiormente phishing, malware e gli exploit.

Questi metodi di attacco alla sicurezza informatica di un sistema possono essere usati singolarmente o combinati e il loro successo dipende dalla qualità del codice (malware e exploit) e dalla verosimiglianza delle landing page in caso di phishing.

Quali sono gli attacchi hacker più diffusi?

Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Malware, Phishing, Paradosso o attacco del compleanno Drive by Download, Furto delle password, Injection SQL, Attacco uomo nel mezzo MitM, Cross site scripting, Intercettazioni ambientali.


FAQ: Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

I tipi più comuni di attacchi hacker includono attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere inaccessibili i servizi online sovraccaricandoli di traffico. Altri metodi diffusi sono malware, phishing, attacchi del compleanno, drive-by download, furto delle password, injection SQL, attacchi uomo nel mezzo (MitM), cross site scripting e intercettazioni ambientali. Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici, il phishing, i malware e gli exploit sono particolarmente efficaci e possono essere impiegati singolarmente o in combinazione. Il loro successo dipende dalla qualità del codice malevolo e dalla verosimiglianza delle pagine di phishing.

Un attacco ransomware funziona bloccando l'accesso ai file sul computer infetto, seguito dalla richiesta di un riscatto per ripristinare l'accesso ai dati. I criminali informatici generalmente richiedono il pagamento in Bitcoin o altre criptovalute, difficili da rintracciare. Oggi è sempre più diffusa la tecnica della doppia estorsione, dove oltre alla minaccia di mantenere i dati crittografati, si aggiunge quella di pubblicare online tutto il materiale rubato dall'infrastruttura attaccata se non viene pagato un riscatto entro un determinato timeout. Questo mette ulteriore pressione sulle vittime, aumentando le probabilità che cedano al ricatto.

In Italia, il settore più colpito dagli attacchi ransomware è quello manifatturiero, che rappresenta il 17% delle vittime, seguito a pari merito dal comparto tecnologico/IT (17%), dai servizi professionali (14%), dal settore alimentare, retail e grande distribuzione (9%), e infine dai settori farmaceutico/sanitario e delle costruzioni, entrambi con il 7%. Secondo una ricerca pubblicata nel 2025, gli attacchi diretti alle organizzazioni attive nell'healthcare sono aumentati del 32% in un anno, facendo salire il settore sanitario dalla settima alla terza posizione nella graduatoria dei settori più bersagliati.

Tra i gruppi ransomware più attivi in Italia figurano Akira, Qilin e RansomHub, che prendono di mira sia grandi aziende che realtà più piccole, spesso sfruttando credenziali compromesse e accessi RDP esposti. Recentemente, il gruppo INC ransomware ha mostrato un interesse particolare per target italiani, con l'ACN che ha lanciato l'allarme per la sua diffusione. Secondo la piattaforma Ransomfeed, il gruppo INCransom ha rivendicato finora 288 attacchi a livello globale. Altri gruppi attivi includono Lynx, Sarcoma, BlackBasta, LockBit3 e Cl0p, noti per l'uso di tecniche sofisticate come l'estorsione doppia.

La minaccia ransomware sta evolvendo in modo preoccupante, diventando parte di un ecosistema criminale sempre più articolato, in cui si combinano esfiltrazione di informazioni, ricatti multipli e tecniche di infiltrazione sofisticate. Gli attacchi ransomware a livello globale sono in aumento, con una crescita di oltre il 157% rispetto al 2024. Una tendenza emergente è l'utilizzo dell'intelligenza artificiale, con il 93% degli esperti di cyber security che prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. L'IA permette l'automazione degli attacchi, consentendo operazioni 24 ore su 24 con una velocità e un'efficienza nettamente superiori rispetto agli attacchi convenzionali.

Gli attaccanti ransomware utilizzano diverse tecniche di accesso iniziale. Partono spesso da interfacce di gestione esposte su Internet, senza protezioni adeguate. L'assenza di meccanismi di MFA (autenticazione a più fattori) e credenziali robuste consente a tecniche come il password spraying tramite botnet di aprire la porta principale dell'infrastruttura. In alternativa, vengono sfruttate vulnerabilità note su apparati perimetrali non aggiornati (come firewall o VPN), aggirando i controlli di autenticazione tramite exploit pubblici. Il vettore più comune resta l'e-mail di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli.

Le migliori strategie di difesa contro gli attacchi ransomware includono un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. È fondamentale implementare sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete e autenticazione a più fattori. Il backup rappresenta un pilastro fondamentale, ma deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo. Altre contromisure essenziali includono l'implementazione di MFA su tutti gli accessi remoti, la limitazione dei privilegi amministrativi, l'aggiornamento regolare dei sistemi e l'uso di EDR/XDR con capacità di rilevamento comportamentale.

L'intelligenza artificiale sta trasformando radicalmente il panorama degli attacchi informatici. Il 93% degli esperti di cyber security prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. Per i gruppi criminali, l'impiego delle cosiddette AI-factories – infrastrutture virtuali basate sull'IA agenziale – rappresenta un'opportunità per potenziare i propri cyber attacchi, consentendo l'automazione dei processi 24 ore su 24, con una velocità e un'efficienza nettamente superiori. L'efficacia dell'IA multi-agente è amplificata dall'impiego di tecniche di data scraping per generare messaggi di phishing altamente personalizzati e dalla capacità degli algoritmi di imparare e adattarsi in tempo reale. Entro il 2026, si prevede che malware alimentati dall'intelligenza artificiale e la scoperta automatizzata delle vulnerabilità diventeranno strumenti standard negli arsenali dei criminali informatici.

Il fattore umano è cruciale nella prevenzione degli attacchi informatici perché la cyber security è, innanzitutto, una sfida culturale. L'efficacia di molti attacchi, come il phishing, dipende in larga parte dall'incoscienza o dalla mancanza di consapevolezza di chi li riceve. Le aziende italiane non possono più permettersi di considerare la sicurezza informatica come una questione esclusivamente tecnica, ma devono adottare un approccio integrato in cui tecnologia, normative e formazione creino insieme un ambiente più sicuro e resiliente. L'efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene: sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione di malware.

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

  • malware intelligenza artificiale
  • cyber sicurezza

    Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza

    13 Feb 2026

    di Alessandro Longo

    Condividi
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • abuso di SaaS

    Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi

    12 Feb 2026

    di Mirella Castigli

    Condividi
  • Videosorveglianza nei negozi; Il retail diventa più efficiente, ma corre più rischi cyber
  • innovazione digitale

    Il retail diventa più efficiente, ma corre più rischi cyber

    12 Feb 2026

    di Emanuele Temi

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani; La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
  • la ricerca

    La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti

    12 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Industria assicurativa e rischio cyber; Gestione dei data breach: vademecum pratico per la agenzia assicurativa
  • la guida

    Gestione dei data breach: vademecum pratico per la distribuzione assicurativa

    12 Feb 2026

    di Stefano Petrussi

    Condividi
  • Infostealer cosa sono come difendersi; Il primo report Acn sugli infostealer: il vettore fantasma dei cyber attacchi
  • un caso studio reale

    Infostealer, il report Acn: ecco le raccomandazioni contro il vettore fantasma dei cyber attacchi

    11 Feb 2026

    di Mirella Castigli

    Condividi
  • Campagne malevole in Italia CERT-AgID
  • CERT-AGid

    Evoluzione delle campagne malevole in Italia: i numeri nel 2025

    11 Feb 2026

    di Salvatore Lombardo

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Patch Tuesday febbraio 2026: 59 bug corretti, sei zero-day e un segnale chiaro per i CISO

    11 Feb 2026

    di Paolo Tarsitano

    Condividi
Pagina 1 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • Questionari post-malattia: il provvedimento del Garante privacy; Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
  • l’analisi

    Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede

    13 Feb 2026

    di Giuseppe Alverone

    Condividi
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi