Aggiornamenti recenti Aprile 28th, 2026 3:11 PM
Mar 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario 0
La pirateria informatica è un fenomeno globale, ma qualche differenza tra paese e paese esiste. I cyber criminali, infatti, sanno adattarsi al contesto e sviluppano modus operandi diversi a seconda delle condizioni specifiche del “territorio”. L’Italia, ovviamente, non fa eccezione.
A mettere in luce le peculiarità del nostro paese ci ha pensato Yoroi, che ha pubblicato un report (scaricabile da questo indirizzo attraverso una procedura di registrazione) in cui tratteggia le caratteristiche del cyber crimine attraverso l’analisi dei dati registrati nel corso del 2020.
La società di sicurezza italiana, in particolare, ha concentrato l’attenzione sugli attacchi rivolti alle aziende e ai vettori di attacco utilizzati per colpirle.
Dallo studio emerge un panorama i cui l’email rappresenta ancora lo strumento principale utilizzato dai pirati informatici per cercare di fare breccia nei sistemi aziendali.
La tecnica più diffusa prevede l’utilizzo di messaggi che mirano a dirottare le potenziali vittime su pagine Web che contengono Exploit Kit in grado di comprometterne i dispositivi, seguita dalle classiche tecniche di phishing basate su ingegneria sociale che spesso, rilevano gli autori, hanno fatto leva sul tema della pandemia da Covid 19.
Una peculiarità tutta italiana è quella legata all’uso della posta certificata (PEC) come strumento per colpire le aziende. Lo stratagemma, che fa leva sulla presunta “ufficialità” dello strumento di comunicazione, viene utilizzato principalmente in attacchi irati che hanno come obiettivo impiegati o dirigenti delle aziende.
Da un puto di vista tecnico, Yoroi rileva un aumento dell’utilizzo delle XLM Macro 4.0, il cui uso consente di aggirare alcune tecniche di rilevamento antivirus.
Una strategia, quella di superare i sistemi di protezione, che viene perseguita anche attraverso l’uso di vulnerabilità zero-day e malware appena conosciuti, che rappresentano il 75,6% dei campioni individuati dalla società di sicurezza negli ultimi 12 mesi.
In linea con le tendenze a livello globale, invece, è la crescita degli attacchi ransomware “double extortion”, in cui i pirati informatici pretendono un doppio pagamento in seguito alla compromissione dei sistemi: il primo per ottenere la chiave crittografica che consente di decodificare i file, il secondo per impedire la diffusione delle informazioni rubate dai sistemi.
Le statistiche contenute nel report, per quanto riguarda gli attacchi rivolti alle aziende, mostrano una curiosa predominanza di attacchi di phishing diretti al settore dei materiali da costruzione (55% degli attacchi rilevati) che, per quanto riguarda gli attacchi portati con malware raggiunge addirittura la quota del 70%.
Un0’anomalia statistica che, secondo gli autori dello studio, si spiegherebbe con la rilevanza delle imprese italiane nel settore.
Feb 09, 2026 0
Gen 30, 2026 0
Dic 04, 2025 0
Nov 20, 2025 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 22, 2026 0
Apr 17, 2026 0
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
