A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.

Nuove minacce alla sicurezza informatica : i nuovi attacchi hacker in tempo reale

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

Oggi gli attacchi hacker o cyber attacchi proliferano in maniera esponenziale poiché sono cresciuti sia il numero sia la tipologia di software malevoli (ransomware, cryptolocker, virus, worm e trojan), sia il numero dei dispositivi connessi a Internet: smartphone, notebook, laptop e via dicendo.

Il che significa che all’orizzonte si stagliano continue minacce alla sicurezza informatica basate su nuovi software usati dai cyber hacker sempre più sofisticati e che richiedono una risposta immediata per essere neutralizzati.

I nuovi cyber attacchi si basano su motivazioni sempre più profonde come ragioni etiche/politiche o per ragioni economiche ai danni di privati, società, enti governativi o multinazionali.

Secondo molti esperti, è già possibile parlare di guerra informatica, ossia di conflitti che si combattono non più con le armi da fuoco ma con attacchi hacker che possono determinare il collasso di interi settori della società.

Quali sono le minacce informatiche?

Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici sono usati maggiormente phishing, malware e gli exploit.

Questi metodi di attacco alla sicurezza informatica di un sistema possono essere usati singolarmente o combinati e il loro successo dipende dalla qualità del codice (malware e exploit) e dalla verosimiglianza delle landing page in caso di phishing.

Quali sono gli attacchi hacker più diffusi?

Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Malware, Phishing, Paradosso o attacco del compleanno Drive by Download, Furto delle password, Injection SQL, Attacco uomo nel mezzo MitM, Cross site scripting, Intercettazioni ambientali.


FAQ: Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

I tipi più comuni di attacchi hacker includono attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere inaccessibili i servizi online sovraccaricandoli di traffico. Altri metodi diffusi sono malware, phishing, attacchi del compleanno, drive-by download, furto delle password, injection SQL, attacchi uomo nel mezzo (MitM), cross site scripting e intercettazioni ambientali. Tra le tecniche maggiormente utilizzate per portare a termine attacchi informatici, il phishing, i malware e gli exploit sono particolarmente efficaci e possono essere impiegati singolarmente o in combinazione. Il loro successo dipende dalla qualità del codice malevolo e dalla verosimiglianza delle pagine di phishing.

Un attacco ransomware funziona bloccando l'accesso ai file sul computer infetto, seguito dalla richiesta di un riscatto per ripristinare l'accesso ai dati. I criminali informatici generalmente richiedono il pagamento in Bitcoin o altre criptovalute, difficili da rintracciare. Oggi è sempre più diffusa la tecnica della doppia estorsione, dove oltre alla minaccia di mantenere i dati crittografati, si aggiunge quella di pubblicare online tutto il materiale rubato dall'infrastruttura attaccata se non viene pagato un riscatto entro un determinato timeout. Questo mette ulteriore pressione sulle vittime, aumentando le probabilità che cedano al ricatto.

In Italia, il settore più colpito dagli attacchi ransomware è quello manifatturiero, che rappresenta il 17% delle vittime, seguito a pari merito dal comparto tecnologico/IT (17%), dai servizi professionali (14%), dal settore alimentare, retail e grande distribuzione (9%), e infine dai settori farmaceutico/sanitario e delle costruzioni, entrambi con il 7%. Secondo una ricerca pubblicata nel 2025, gli attacchi diretti alle organizzazioni attive nell'healthcare sono aumentati del 32% in un anno, facendo salire il settore sanitario dalla settima alla terza posizione nella graduatoria dei settori più bersagliati.

Tra i gruppi ransomware più attivi in Italia figurano Akira, Qilin e RansomHub, che prendono di mira sia grandi aziende che realtà più piccole, spesso sfruttando credenziali compromesse e accessi RDP esposti. Recentemente, il gruppo INC ransomware ha mostrato un interesse particolare per target italiani, con l'ACN che ha lanciato l'allarme per la sua diffusione. Secondo la piattaforma Ransomfeed, il gruppo INCransom ha rivendicato finora 288 attacchi a livello globale. Altri gruppi attivi includono Lynx, Sarcoma, BlackBasta, LockBit3 e Cl0p, noti per l'uso di tecniche sofisticate come l'estorsione doppia.

La minaccia ransomware sta evolvendo in modo preoccupante, diventando parte di un ecosistema criminale sempre più articolato, in cui si combinano esfiltrazione di informazioni, ricatti multipli e tecniche di infiltrazione sofisticate. Gli attacchi ransomware a livello globale sono in aumento, con una crescita di oltre il 157% rispetto al 2024. Una tendenza emergente è l'utilizzo dell'intelligenza artificiale, con il 93% degli esperti di cyber security che prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. L'IA permette l'automazione degli attacchi, consentendo operazioni 24 ore su 24 con una velocità e un'efficienza nettamente superiori rispetto agli attacchi convenzionali.

Gli attaccanti ransomware utilizzano diverse tecniche di accesso iniziale. Partono spesso da interfacce di gestione esposte su Internet, senza protezioni adeguate. L'assenza di meccanismi di MFA (autenticazione a più fattori) e credenziali robuste consente a tecniche come il password spraying tramite botnet di aprire la porta principale dell'infrastruttura. In alternativa, vengono sfruttate vulnerabilità note su apparati perimetrali non aggiornati (come firewall o VPN), aggirando i controlli di autenticazione tramite exploit pubblici. Il vettore più comune resta l'e-mail di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli.

Le migliori strategie di difesa contro gli attacchi ransomware includono un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. È fondamentale implementare sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete e autenticazione a più fattori. Il backup rappresenta un pilastro fondamentale, ma deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo. Altre contromisure essenziali includono l'implementazione di MFA su tutti gli accessi remoti, la limitazione dei privilegi amministrativi, l'aggiornamento regolare dei sistemi e l'uso di EDR/XDR con capacità di rilevamento comportamentale.

L'intelligenza artificiale sta trasformando radicalmente il panorama degli attacchi informatici. Il 93% degli esperti di cyber security prevede gravi crisi informatiche causate dall'IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware più sofisticati. Per i gruppi criminali, l'impiego delle cosiddette AI-factories – infrastrutture virtuali basate sull'IA agenziale – rappresenta un'opportunità per potenziare i propri cyber attacchi, consentendo l'automazione dei processi 24 ore su 24, con una velocità e un'efficienza nettamente superiori. L'efficacia dell'IA multi-agente è amplificata dall'impiego di tecniche di data scraping per generare messaggi di phishing altamente personalizzati e dalla capacità degli algoritmi di imparare e adattarsi in tempo reale. Entro il 2026, si prevede che malware alimentati dall'intelligenza artificiale e la scoperta automatizzata delle vulnerabilità diventeranno strumenti standard negli arsenali dei criminali informatici.

Il fattore umano è cruciale nella prevenzione degli attacchi informatici perché la cyber security è, innanzitutto, una sfida culturale. L'efficacia di molti attacchi, come il phishing, dipende in larga parte dall'incoscienza o dalla mancanza di consapevolezza di chi li riceve. Le aziende italiane non possono più permettersi di considerare la sicurezza informatica come una questione esclusivamente tecnica, ma devono adottare un approccio integrato in cui tecnologia, normative e formazione creino insieme un ambiente più sicuro e resiliente. L'efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene: sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione di malware.

Nella sezione Nuove Minacce proponiamo le ultime news in tempo reale sui più recenti attacchi hacker del giorno, dell'ultimo mese e dell'anno ma anche approfondimenti, guide e consigli per offrire una panoramica completa delle soluzioni di sicurezza informatica da adottare o che si sono rivelate efficaci.

  • MoveIt Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day
  • l'analisi tecnica

    L'exploit MiniPlasma e la patch del 2020 su Windows che non c'è mai stata o è sparita

    18 Mag 2026

    di Pierluigi Paganini

    Condividi
  • IA contro IA
  • l'analisi

    L’IA che combatte l’IA: quando la guerra cibernetica smette di avere un volto umano

    18 Mag 2026

    di Pierluigi Paganini

    Condividi
  • L’attacco che non si vede: la data manipulation è la minaccia strutturale dell’industria italiana connessa
  • il Report

    Data manipulation, l'attacco che non si vede: minaccia strutturale dell’industria connessa

    15 Mag 2026

    di Alessandro Di Pinto

    Condividi
  • Cyber Journey 2026 torna a Cagliari: le 3 direttrici dell’edizione di quest'anno
  • appuntamenti

    Cyber Journey 2026: servono formazione, confronto e visione per una sicurezza efficace

    15 Mag 2026

    di Mirella Castigli

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade; La mutazione del GRU nella dottrina russa della guerra cibernetica: i pilastri della formazione
  • guerra ibrida

    La mutazione del GRU nella dottrina russa della guerra cibernetica

    15 Mag 2026

    di Benito Mirra

    Condividi
  • Competenze qualificate introvabili: una mancanza che affligge la cyber in Europa (skill shortage); Stallo delle assunzioni in cyber security: pesa il divario di competenze nell'era AI, ma le imprese devono dirimere una contraddizione
  • il Report

    Assunzioni nella cyber: pesa il divario di competenze nell'era AI

    14 Mag 2026

    di Mirella Castigli

    Condividi
  • foxconn-ransomware-cyberattack
  • ransomware

    Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

    14 Mag 2026

    di Dario Fadda

    Condividi
  • Fragnesia
  • l'analisi tecnica

    Fragnesia, la nuova falla nel kernel Linux che regala privilegi di root: come difendersi

    14 Mag 2026

    di Paolo Tarsitano

    Condividi
Pagina 1 di 338


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cultura cyber
  • IA contro IA
  • l'analisi

    L’IA che combatte l’IA: quando la guerra cibernetica smette di avere un volto umano

    18 Mag 2026

    di Pierluigi Paganini

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi