A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.

Nuove minacce alla sicurezza informatica : i nuovi attacchi hacker in tempo reale

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

Oggi gli attacchi hacker o cyber attacchi proliferano in maniera esponenziale poiché sono cresciuti sia il numero sia la tipologia di software malevoli (ransomware, cryptolocker, virus, worm e trojan), sia il numero dei dispositivi connessi a Internet: smartphone, notebook, laptop e via dicendo.

Il che significa che all’orizzonte si stagliano continue minacce alla sicurezza informatica basate su nuovi software usati dai cyber hacker sempre più sofisticati e che richiedono una risposta immediata per essere neutralizzati.

I nuovi cyber attacchi si basano su motivazioni sempre più profonde come ragioni etiche/politiche o per ragioni economiche ai danni di privati, società, enti governativi o multinazionali.

Secondo molti esperti, è già possibile parlare di guerra informatica, ossia di conflitti che si combattono non più con le armi da fuoco ma con attacchi hacker che possono determinare il collasso di interi settori della società.

Quali sono le minacce informatiche?

Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici sono usati maggiormente phishing, malware e gli exploit.

Questi metodi di attacco alla sicurezza informatica di un sistema possono essere usati singolarmente o combinati e il loro successo dipende dalla qualità del codice (malware e exploit) e dalla verosimiglianza delle landing page in caso di phishing.

Quali sono gli attacchi hacker più diffusi?

Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Malware, Phishing, Paradosso o attacco del compleanno Drive by Download, Furto delle password, Injection SQL, Attacco uomo nel mezzo MitM, Cross site scripting, Intercettazioni ambientali.


I tipi più comuni di attacchi hacker includono attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere inaccessibili i servizi online sovraccaricandoli di traffico. Altri metodi diffusi sono malware, phishing, attacchi del compleanno, drive-by download, furto delle password, injection SQL, attacchi uomo nel mezzo (MitM), cross site scripting e intercettazioni ambientali. Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici, il phishing, i malware e gli exploit sono particolarmente efficaci e possono essere impiegati singolarmente o in combinazione. Il loro successo dipende dalla qualità del codice malevolo e dalla verosimiglianza delle pagine di phishing.

FAQ generata da AI

Un attacco ransomware funziona bloccando l'accesso ai file sul computer infetto, seguito dalla richiesta di un riscatto per ripristinare l'accesso ai dati. I criminali informatici generalmente richiedono il pagamento in Bitcoin o altre criptovalute, difficili da rintracciare. Oggi è sempre più diffusa la tecnica della doppia estorsione, dove oltre alla minaccia di mantenere i dati crittografati, si aggiunge quella di pubblicare online tutto il materiale rubato dall'infrastruttura attaccata se non viene pagato un riscatto entro un determinato timeout. Questo mette ulteriore pressione sulle vittime, aumentando le probabilità che cedano al ricatto.

FAQ generata da AI

In Italia, il settore più colpito dagli attacchi ransomware è quello manifatturiero, che rappresenta il 17% delle vittime, seguito a pari merito dal comparto tecnologico/IT (17%), dai servizi professionali (14%), dal settore alimentare, retail e grande distribuzione (9%), e infine dai settori farmaceutico/sanitario e delle costruzioni, entrambi con il 7%. Secondo una ricerca pubblicata nel 2025, gli attacchi diretti alle organizzazioni attive nell'healthcare sono aumentati del 32% in un anno, facendo salire il settore sanitario dalla settima alla terza posizione nella graduatoria dei settori più bersagliati.

FAQ generata da AI

Tra i gruppi ransomware più attivi in Italia figurano Akira, Qilin e RansomHub, che prendono di mira sia grandi aziende che realtà più piccole, spesso sfruttando credenziali compromesse e accessi RDP esposti. Recentemente, il gruppo INC ransomware ha mostrato un interesse particolare per target italiani, con l'ACN che ha lanciato l'allarme per la sua diffusione. Secondo la piattaforma Ransomfeed, il gruppo INCransom ha rivendicato finora 288 attacchi a livello globale. Altri gruppi attivi includono Lynx, Sarcoma, BlackBasta, LockBit3 e Cl0p, noti per l'uso di tecniche sofisticate come l'estorsione doppia.

FAQ generata da AI

La minaccia ransomware sta evolvendo in modo preoccupante, diventando parte di un ecosistema criminale sempre più articolato, in cui si combinano esfiltrazione di informazioni, ricatti multipli e tecniche di infiltrazione sofisticate. Gli attacchi ransomware a livello globale sono in aumento, con una crescita di oltre il 157% rispetto al 2024. Una tendenza emergente è l'utilizzo dell'intelligenza artificiale, con il 93% degli esperti di cyber security che prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. L'IA permette l'automazione degli attacchi, consentendo operazioni 24 ore su 24 con una velocità e un'efficienza nettamente superiori rispetto agli attacchi convenzionali.

FAQ generata da AI

Gli attaccanti ransomware utilizzano diverse tecniche di accesso iniziale. Partono spesso da interfacce di gestione esposte su Internet, senza protezioni adeguate. L'assenza di meccanismi di MFA (autenticazione a più fattori) e credenziali robuste consente a tecniche come il password spraying tramite botnet di aprire la porta principale dell'infrastruttura. In alternativa, vengono sfruttate vulnerabilità note su apparati perimetrali non aggiornati (come firewall o VPN), aggirando i controlli di autenticazione tramite exploit pubblici. Il vettore più comune resta l'e-mail di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli.

FAQ generata da AI

Le migliori strategie di difesa contro gli attacchi ransomware includono un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. È fondamentale implementare sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete e autenticazione a più fattori. Il backup rappresenta un pilastro fondamentale, ma deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo. Altre contromisure essenziali includono l'implementazione di MFA su tutti gli accessi remoti, la limitazione dei privilegi amministrativi, l'aggiornamento regolare dei sistemi e l'uso di EDR/XDR con capacità di rilevamento comportamentale.

FAQ generata da AI

L'intelligenza artificiale sta trasformando radicalmente il panorama degli attacchi informatici. Il 93% degli esperti di cyber security prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. Per i gruppi criminali, l'impiego delle cosiddette AI-factories – infrastrutture virtuali basate sull'IA agenziale – rappresenta un'opportunità per potenziare i propri cyber attacchi, consentendo l'automazione dei processi 24 ore su 24, con una velocità e un'efficienza nettamente superiori. L'efficacia dell'IA multi-agente è amplificata dall'impiego di tecniche di data scraping per generare messaggi di phishing altamente personalizzati e dalla capacità degli algoritmi di imparare e adattarsi in tempo reale. Entro il 2026, si prevede che malware alimentati dall'intelligenza artificiale e la scoperta automatizzata delle vulnerabilità diventeranno strumenti standard negli arsenali dei criminali informatici.

FAQ generata da AI

Il fattore umano è cruciale nella prevenzione degli attacchi informatici perché la cyber security è, innanzitutto, una sfida culturale. L'efficacia di molti attacchi, come il phishing, dipende in larga parte dall'incoscienza o dalla mancanza di consapevolezza di chi li riceve. Le aziende italiane non possono più permettersi di considerare la sicurezza informatica come una questione esclusivamente tecnica, ma devono adottare un approccio integrato in cui tecnologia, normative e formazione creino insieme un ambiente più sicuro e resiliente. L'efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene: sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione di malware.

FAQ generata da AI

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

FAQ generata da AI

  • Agentic AI tra potere, autonomia e rischi: i due scenari più temibili; IA agentica, il nuovo complice degli hacker; AI agentica: l'intelligenza artificiale corre, ma serve una collaborazione
  • Lo studio

    IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione

    04 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cyber attacco agli Uffizi di Firenze: enti pubblici, musei e atenei sono obiettivi facili per gli hacker
  • incursioni informatiche

    Cyber attacco agli Uffizi: cosa impariamo per mettere in sicurezza il patrimonio culturale

    03 Feb 2026

    di Mirella Castigli

    Condividi
  • Attacco hacker alla Sapienza
  • ransomware

    Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum

    03 Feb 2026

    di Dario Fadda

    Condividi
  • falla moltbook
  • intelligenza artificiale

    Grave falla in Moltbook: l'incubo cyber degli agenti è realtà

    02 Feb 2026

    di Alessandro Longo

    Condividi
  • I malware non risparmiano LinkedIn. A cosa fare attenzione e cosa sapere per non cadere nei tranelli
  • minacce emergenti

    Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione

    30 Gen 2026

    di Giuditta Mosca

    Condividi
  • L'era dei malware AI-driven è iniziata: ecco i rischi per aziende e Pmi; Clawdbot diventa Moltbot: cambia pelle, ma non il vizio, ecco come proteggersi
  • nuove minacce

    Clawdbot diventa Moltbot: come mitigare il rischio dell'infostealer camuffato da Agentic AI

    29 Gen 2026

    di Mirella Castigli

    Condividi
  • Eventi cigno nero
  • la ricerca

    Sicurezza e resilienza: la mitigazione possibile degli eventi “cigno nero”

    29 Gen 2026

    di Alessia Valentini

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • report semestrale

    ACN: nel secondo semestre del 2025 qualcosa ha finalmente iniziato a funzionare

    28 Gen 2026

    di Mirella Castigli

    Condividi
Pagina 1 di 320


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cultura cyber
  • Deepfake come rilevarli; Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
  • INTELLIGENZA ARTIFICIALE

    Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA

    05 Feb 2026

    di Chiara Benso

    Condividi
Soluzioni aziendali
  • Cyber digital twin aziende
  • la soluzione

    Cyber digital twin: il gemello digitale che protegge le aziende dalle minacce cyber

    06 Feb 2026

    di Paolo Tarsitano

    Condividi
Privacy e Dati personali
  • Videosorveglianza costa caro non informare il DPO; Piano ispettivo semestrale del Garante: cosa emerge per titolari e DPO
  • compliance

    Piano ispettivo semestrale del Garante privacy: cosa emerge per titolari e DPO

    06 Feb 2026

    di Pasquale Mancino

    Condividi