Nel contesto attuale della sicurezza informatica, gli attacchi stanno subendo trasformazioni significative. Abbandonando i tradizionali virus e ransomware, i cybercriminali adottano tecniche sempre più subdole, rubando credenziali per infiltrarsi nei sistemi come se fossero utenti autorizzati. Secondo il Global Threat Report 2025 di CrowdStrike, ben il 79% degli attacchi avviene senza l’uso di malware, sfruttando tecniche di social engineering in continua evoluzione.
Indice dei contenuti
La nuova era degli attacchi informatici
Le modalità operative degli hacker si stanno modificando radicalmente. Oggi, il 79% delle intrusioni avviene senza malware, rendendo la loro rilevazione difficile per i sistemi di sicurezza tradizionali. Gli aggressori approfittano delle credenziali rubate attraverso pratiche di ingegneria sociale, accedendo così alle reti aziendali come se fossero legittimi utenti. Questo cambiamento ha reso obsoleti i metodi classici di protezione, come firewall e antivirus, i quali sono progettati per riconoscere codici dannosi e non comportamenti inconsueti da parte di account autorizzati.
Dopo essersi infiltrati, i malintenzionati possono esplorare i sistemi e i dati sensibili, spesso elevando i propri privilegi per ottenere il pieno controllo sull’infrastruttura. Questa tecnica presenta gravi rischi, dato che gli attaccanti possono rimanere all’interno delle reti per settimane, causando danni significativi prima che l’intrusione venga scoperta.
L’esplosione del vishing e del social engineering
Il voice phishing, noto anche come vishing, ha visto un incremento sorprendente del 442% in un solo anno. Questa tecnica si combina con e-mail ingannevoli e telefonate strategiche, costringendo le vittime a rivelare informazioni riservate come credenziali o accessi remoti. A differenza del phishing tradizionale, che generalmente si basa su messaggi fraudolenti, il vishing sfrutta la pressione di una conversazione diretta, rendendo le persone più vulnerabili.
Inoltre, gli hacker si spacciano per operatori di supporto tecnico o rappresentanti di istituzioni bancarie, utilizzando intelligenza artificiale e deepfake vocali per rendere le loro identità più credibili. Molto spesso, le vittime vengono preparate a contattare numeri fasulli dopo aver ricevuto un avviso tramite e-mail, permettendo così agli aggressori di guidarle in fasi di condivisione di dati sensibili.
Il rischio degli insider e dei falsi dipendenti
Un’ulteriore dimensione della minaccia informatica è rappresentata dalle infiltrazioni dirette, in cui i criminali si presentano come dipendenti legittimi. Questo fenomeno, noto come insider threat, è allarmante poiché si stima che gruppi come FAMOUS CHOLLIMA abbiano causato il 40% delle intrusioni nel 2024 tramite questa strategia. Gli hacker creano profili falsi e curriculum dettagliati, utilizzando intelligenza artificiale per generare storie di carriera verosimili, aggirando così le procedure di screening del personale.
Una volta assunti, questi intrusi possono accedere a reti e informazioni delicate, predisponendo backdoor per ulteriori attacchi o estraendo dati critici. Lavorano spesso in “laptop farm”, dove i computer aziendali sono controllati a distanza, il che richiede una revisione profonda dei processi di assunzione per prevenire tali infiltrazioni.
Il mercato nero delle credenziali e l’uso dell’AI
Il mercato delle credenziali rubate ha subito un’impennata del 50%, con accesi scambi di dati su forum clandestini del Dark Web. Le credenziali sottratte tramite phishing o vishing vengono vendute a prezzi relativamente bassi, ma il loro valore reale è notevole, poiché consentono di accedere a sistemi aziendali senza destare sospetti. Chi acquista queste credenziali può operare come utenti legittimi, esfiltrando dati, installando ransomware o compiendo frodi finanziarie.
In un contesto così complesso, l’intelligenza artificiale ha accentuato la credibilità delle truffe, consentendo agli hacker di ideare deepfake sia vocali che testuali, facilitando il furto di identità. I criminali possono simulare la voce di un CEO per garantire che un dipendente trasferisca fondi in modo fraudolento, mentre e-mail apparentemente perfette eludono i più comuni controlli di sicurezza.
Strategia di difesa contro le minacce moderne
Di fronte a questi attacchi sofisticati, le misure di protezione tradizionali non sono più sufficienti. È cruciale che le aziende integrino diversi livelli di difesa. La formazione di tutto il personale è fondamentale: i dipendenti devono saper riconoscere e prevenire attacchi di phishing e vishing, riducendo al minimo il rischio di incertezze che possano compromettere la sicurezza aziendale.
L’adozione del modello Zero Trust Security rappresenta uno dei cardini di questa nuova strategia di difesa. Questo approccio si basa su un principio chiaro: ogni accesso deve essere rigorosamente verificato, indipendentemente dalla provenienza. Anche gli utenti già autenticati devono dimostrare la loro identità per accedere a dati sensibili.
L’utilizzo di autenticazione a più fattori aggiunge un ulteriore layer di protezione, richiedendo metodi alternativi di verifica, come codici temporanei o riconoscimento biometrico. Questo sistema rende molto complicata l’adoperazione di credenziali rubate.
Infine, è necessario monitorare continuamente l’attività degli utenti per riconoscere comportamenti anomali in tempo reale. Strumenti avanzati di analisi dei log e intelligenza artificiale possono aiutare a identificare accessi sospetti e tentativi di evasione di privilegi, consentendo di prevenire eventuali danni.
Un’attenzione particolare deve essere riservata ai processi di assunzione: controlli rigorosi e interviste approfondite possono ridurre notevolmente i rischi di assunzioni fraudolente.
Affrontare le nuove minacce informatiche richiede una visione strategica che abbracci l’intera organizzazione, garantendo così una protezione adeguata e mantenendo la continuità operativa.