Aggiornamenti recenti Febbraio 12th, 2026 2:30 PM
Dic 31, 2024 Marina Londei Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS 0
Negli ultimi anni gli attacchi zero-day nei dispositivi edge sono aumentati rapidamente, diventando una delle minacce più allarmanti. Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, riporta che, secondo un recente report dell’Alleanza Five Eyes, la maggior parte delle 15 vulnerabilità più sfruttate dell’anno è stata inizialmente sfruttata come zero-day.
“Gli hacker utilizzano queste vulnerabilità per compromettere migliaia di dispositivi, ottenendo un accesso continuativo e installando webshell per il controllo a lungo termine, dando priorità proprio allo sfruttamento delle vulnerabilità Zero-Day appena divulgate per infiltrarsi nelle reti delle organizzazioni” ha spiegato Galvagna.

I cybercriminali sono particolarmente interessati ai dispositivi edge perché rappresentano un punto d’ingresso facile da sfruttare, oltre che un punto d’appoggio all’interno delle reti. Exploit come quelli che hanno sfruttato il bug di Citrix NetScaler o della VPN di Fortinet sono esempi chiave di come gli attaccanti riescono a violare i dispositivi perimetrali.
Galvagna sottolinea che gli strumenti di sicurezza tradizionali spesso non sono in grado di rilevare attività dannose nei device all’edge: i comportamenti anomali passano inosservati e, una volta compromessi, i dispositivi possono essere usati per intensificare le attività degli attaccanti.
Una volta entrati nella rete, gli attaccanti eseguono una serie di attività, in primis la ricognizione per analizzare l’architettura di rete e identificare le strutture di Active Directory. In seguito usano protocolli come SMB, RDP e WinRM per spostarsi tra i sistemi, espandendo il proprio controllo all’interno dell’organizzazione.
Inoltre, i cybercriminali cercano e raccolgono credenziali di alto livello per aumentare i privilegi, acquisendo password memorizzate o sottraendo le configurazioni di sistemi compromessi. Gli attaccanti si occupano anche di esfiltrare i dati sensibili, crittografandoli e inviandoli a server esterni sotto il loro controllo; queste informazioni vengono poi usate per estorsioni, vendite sul dark web o in altri attacchi. I cybercriminali creano inoltre backdoor per mantenere l’accesso continuo alla rete compromessa.

“Alla luce di questi attacchi sofisticati, affidarsi esclusivamente alle misure di sicurezza tradizionali non è più sufficiente“ evidenzia Galvagna. Le organizzazioni devono affidarsi a sistemi di protezione avanzati, in particolare di soluzioni di Network Detection and Response (NDR) progettate per ridurre il rischio di attacchi zero-day.
Queste soluzioni offrono visibilità continua e rilevamento indipendente dalle minacce e sono in grado di analizzare i modelli di traffico di rete per identificare anomalie e attività dannose. Usando modelli avanzati di apprendimento automatico, queste piattaforme sono in grado di rilevare le minacce in tempo reale, riducendo al minimo la finestra di opportunità per gli aggressori. Infine, i tool NDR offrono copertura completa monitorando tutto il traffico di rete, comprese le comunicazioni interne.
Gen 30, 2026 0
Gen 07, 2026 0
Dic 02, 2025 0
Ott 16, 2025 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 09, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
