cyberattacchi

  • Furti di dati online sempre più sofisticati

    Nel 2025 l’ecosistema delle minacce cyber ha subito una trasformazione profonda, guidata da nuovi scenari geopolitici, da tecniche di attacco sempre più automatizzate e dall’arricchimento dei dati scambiati su dark web e public web. Rispetto all’anno precedente, il numero di segnalazioni inviate in merito all’esposizione dei dati sul dark web è aumentato del +5,8%, raggiungendo oltre 2.200.000 alert. Per quanto riguarda invece il web pubblico, il numero di segnalazioni relative all’esposizione di dati si è attestato a 55.000, in calo (-6,6%) rispetto al 2024. Nel dark web sono state rilevate informazioni più complete rispetto al 2024, con un conseguente aumento della gravità media degli alert (+22%). Tale aumento è dovuto in particolare all’individuazione di combinazioni di dati più complesse e pericolose, che associano in misura crescente indirizzi e-mail a password e riferimenti precisi agli account compromessi.

    Queste alcune delle evidenze dell’Osservatorio Cyber di CRIF, che analizza la vulnerabilità di utenti e aziende agli attacchi informatici, delineando le principali tendenze legate ai dati scambiati sul dark web e sull’open web.

    L’evoluzione dello scenario geopolitico globale si riflette anche nella crescita delle minacce informatiche: emblematico il caso dell’Iran, che nel ranking mondiale degli indirizzi e-mail compromessi è passato dal 124° al 3° posto. In questo contesto, l’Italia si conferma particolarmente esposta alle minacce dei cyber criminali classificandosi al 6° posto nella classifica globale per indirizzi e-mail compromessi e messi in circolazione sul dark web e al 23° posto in quella per numero di dati relativi a carte di credito in circolazione. Inoltre, il Bel Paese si colloca al 17° posto nel continente europeo per rilevamento di numeri di telefono, che rappresentano un elemento chiave in molte truffe online.

    L’Osservatorio dipinge uno scenario in cui i cyberattacchi non solo crescono, ma risultano sempre più difficili da individuare e contrastare, complice la disponibilità di dati senza precedenti e tecniche di compromissione sempre più sofisticate. Tra le minacce in forte aumento spiccano le campagne di smishing, che in Italia hanno assunto forme particolarmente credibili: dai falsi messaggi sui pagamenti autostradali non saldati ai finti avvisi di problemi nella consegna dei pacchi, tutti progettati per sottrarre dati personali e informazioni di pagamento. Parallelamente, phishing, vishing e spear phishing diventano più insidiosi grazie all’intelligenza artificiale, capace di generare e-mail impeccabili e deepfake audio-video, favorendo approcci strutturati come l’omni-phishing, che combina più canali per aumentare la credibilità delle frodi. Cresce inoltre il rischio di account takeover, favorito dalla combinazione di credenziali sottratte e social engineering iper-personalizzato. A completare il quadro è la crescente diffusione degli stealers-as-a-service, in grado di raccogliere pacchetti informativi completi e altamente appetibili per il mercato criminale, esponendo gli utenti a rischi significativi.

    L’affinamento delle strategie dei cyber criminali, potenziate dall’intelligenza artificiale, alimenta la circolazione sul dark web di combinazioni di dati estremamente dettagliate che sempre più spesso includono anche informazioni professionali. Infatti, sebbene l’analisi qualitativa dei domini associati agli account e-mail esposti sul dark web mostri una netta prevalenza di indirizzi personali (90,2% del totale), nel 2025 aumentano del +12,7% gli account business compromessi (9,8% del totale). Questa dinamica suggerisce da un lato che gli utenti privati continuano a prestare una protezione insufficiente ai propri dati digitali e, dall’altro, che le imprese, pur dotandosi di controlli sempre più avanzati, restano vulnerabili e quindi sempre più prese di mira.

    Le tipologie di dati più diffuse e vulnerabili sul dark web risultano, nell’ordine: password, e-mail, nomi utente, indirizzi di residenza, nomi e cognomi. Anche i dati relativi ai numeri di telefono, ai codici identificativi personali e alle carte di credito sono comunemente esposti e a rischio di compromissione.

    Analizzando le principali combinazioni di dati esposti si osserva che nel 2025, la combinazione di numeri di carta di credito completa con nome e cognome viene rilevata nel 94,2% dei casi, risultando particolarmente preoccupante a causa del grave rischio di frode finanziaria. La combinazione di e-mail e password rimane estremamente comune, con la password trovata accanto alla e-mail nel 91,5% dei casi, e nell’85,2% dei casi, è anche associata alla username. La combinazione di username e password è principalmente legata agli account aziendali, mettendo in evidenza le potenziali vulnerabilità delle aziende. Questi dati confermano che il furto di account continua a essere una priorità per gli hacker, sottolineando l’importanza di adottare pratiche sicure nella gestione delle password, come l’utilizzo di credenziali uniche, aggiornamenti regolari e l’impiego di password manager.

    Molto appetibile per i cybercriminali è anche l’indirizzo residenziale completo, associato al numero di telefono nel 44,5% dei casi. Inoltre, la crescente incidenza della circolazione del numero di passaporto insieme a nome e cognome (64,6%) e, seppur in misura leggermente inferiore, insieme all’indirizzo completo (57,5%), amplifica il rischio di furto d’identità, impersonificazione e scenari di profiling avanzato.

    Le credenziali rubate possono essere utilizzate per diversi scopi, ad esempio per entrare negli account delle vittime, utilizzare servizi in modo fraudolento, inviare messaggi con richieste di denaro o link di phishing, diffondere malware o ransomware per estorcere o rubare denaro. In questo scenario, il “fattore umano” continua a giocare un ruolo cruciale in questa tipologia di furto di dati: la disattenzione degli utenti e l’uso di password deboli o riutilizzate sono infatti tra le cause più comuni.

    A questa dinamica, si aggiunge la crescente diffusione di Account Takeover (ATO), che colpiscono non solo gli account più tradizionali, ma anche servizi di messaggistica come WhatsApp. Inoltre, alcuni tipi di account – come social network, piattaforme di streaming e di gioco – risultano esposti anche per la tendenza degli utenti a fornire le proprie credenziali a servizi apparentemente innocenti che offrono omaggi o funzionalità aggiuntive, ma che spesso si rivelano strumenti per raccogliere credenziali.

  • In Italia oltre 200 attacchi cibernetici a settimana nel 2024. Nel 2025 aumenteranno

    Il Rapporto annuale sulla situazione della sicurezza informatica, rilasciato da Check Point Software a fine novembre segnala che fra maggio e ottobre 2024 l’Italia è stata sottoposta a una media di 1.896 attacchi cibernetici settimanali, oltre 200 in più rispetto alla media mondiale. E avverte che con l’arrivo dell’intelligenza artificiale la situazione è destinata a peggiorare. A spaventare sono soprattutto i deepfake: video, foto e audio falsi generati dall’intelligenza artificiale partendo da contenuti reali, tramite sintesi dell’immagine e della voce umana. Sono stati inseriti tra le principali minacce nel 2025 dal report di Trend Micro «The easy way in-out, securing the artificial future».

    Al Corriere della Sera, Luca Nilo Livrieri, direttore area prevendita Sud Europa di CrowdStrike, ha pronosticato che «arriveranno gli access broker, gruppi criminali specializzati nel rubare credenziali private per cederle al mercato nero». Nel mirino ci sono password, dati anagrafici e biometrici, credenziali bancarie che una volta trafugati in massa dai pirati della rete possono essere rivenduti al dettaglio per utilizzi illegali da parte di chi non è il titolare di quegli stessi dati (nel migliore dei casi, la richiesta di un riscatto per riavere i propri dati e non vederseli utilizzati da altri o inibiti a usarli benché legittimi titolari). Secondo il Global Threat Report 2024 di CrowdStrike, le intrusioni con conseguente vendita di dati altrui sono aumentate di quasi il 20% rispetto all’anno precedente. Nel dark web si possono trovare le tabelle coi prezzi richiesti dai pirati informatici per vendere i deepfake: un listino variabile in funzione del grado di precisione. Una sincronizzazione labiale, per esempio, costa circa 100 euro per trenta secondi di contenuti. Il prezzo sale a 150 euro per la sostituzione dell’intera faccia.

    Un rimedio è ricorrere a una protezione personale che si avvalga non solo di password, adottando il controllo multifattoriale della propria identità digitale. «È bene usare metodi di autenticazione che contengano informazioni multilivello — ha detto Livrieri alla testata di via Solferino —, ad esempio qualcosa che hai, qualcosa che sai e qualcosa che sei».

    Quest’anno però sono anche attesi i «gemelli digitali cattivi», «malicious digital twins», una versione avanzata dei deepfake, per mettere a segno nuove truffe. Al Corriere Alessandro Fontana, country manager di Trend Micro Italia ha spiegato che questi deepfake: «Sono addestrati per imitare lo stile di scrittura e la personalità, con lo scopo di costruire video convincenti che prenderanno di mira vittime inconsapevoli». Per far fronte a questa nuova minaccia c’è DeepFake-o-Meter: sviluppata con software open source dall’Università di Buffalo, scansiona video, audio e immagini, valutando alla fine dell’analisi le probabilità che il contenuto sia vero o falso.

  • Continuano i tentativi di truffa con richieste ingannevoli di aiuto a parenti

    Non è una novità, ma c’è ancora chi si lascia imbrogliare da messaggi sms da numeri sconosciuti che iniziano con un “Ciao papà” oppure “ciao mamma”, e segnalano poi “ho rotto il telefono”, “mi è caduto il telefono” o “ho perso il telefono” ed invitano a richiamare o mandare un messaggio su un altro numero.

    Si tratta potenzialmente di una truffa, come magari è capitato di sentirsi dire da qualche conoscente che ha ricevuto sms simili benché non abbia figli, e la polizia postale ha già avvertito l’anno scorso che “se ricevi un messaggio da tuo figlio che ti avvisa di avere rotto il telefono e ti chiede di salvare il suo nuovo numero tra i contatti della rubrica, potrebbe trattarsi di una truffa” e che “al primo messaggio seguiranno richieste insolite di denaro, la ricarica di una carta prepagata, le credenziali per accedere al conto corrente”.

    Pare superfluo dire a qualsiasi genitore di richiamare la persona che dice di non poter più usare il telefonino sul numero di quello stesso telefonino, così da verificare immediatamente che a rispondere sia la persona che si conosce come titolare di quel numero e che dunque il telefonino non è rotto o smarrito. Più opportuno è forse dire di non rispondere mai, per quanta agitazione possa indurre il messaggio ricevuto, al numero di provenienza del messaggio stesso e, anzi, di cancellare completamente quel numero (se possibile, dopo averlo inserirlo prima nella black list dei numeri dai quali non si possa essere contattati). Ovviamente se il messaggio contiene dei link, occorre guardarsi bene dal cliccarci sopra.

    È vero infatti che da un sms o da uno scambio via WhatsApp nessuno può rubare nulla, ma rispondere può permettere al cybercriminale di costruire una storia credibile (perché magari arriva a conoscere il nome di un figlio, di un genitore, un indirizzo, la sede di lavoro e così via) su cui basare possibili e prevedibili futuri attacchi.

    Chiunque, che abbia intuito la truffa oppure no, può contattare la polizia e segnalarlo (basta che sia polizia, non è necessario che sia specificamente polizia postale).

  • Le forze russe ‘costruiscono’ una barriera di 30 km nel Donetsk e gli hacker filorussi attaccano i siti italiani

    L’Istituto per lo studio della guerra (Isw) ha affermato, citando immagini satellitari e canali Telegram ucraini, che le forze russe stanno assemblando una barriera di vagoni ferroviari che si estende per 30 chilometri nell’oblast di Donetsk. La barriera, soprannominata il «treno dello zar» e costruita con oltre 2.100 vagoni merci, servirebbe come linea difensiva contro futuri assalti ucraini. Dalle immagini satellitari la linea di vagoni ferroviari si estende da Olenivka, a sud della città di Donetsk, a Volnovakha, a nord di Mariupol.

    La barriera che, secondo una fonte ucraina – come riporta l’Isw -, sarebbe stata assemblata a partire da luglio 2023, sembrerebbe essere una nuova linea difensiva russa, ma per l’Istituto le forze di occupazione potrebbero avere in mente «altri scopi».

    La mire russe non si fermano però solo al territorio ucraino.  E’ di questi giorni la notizia di cyberattacchi da parte del gruppo filorusso Noname contro siti italiani “in supporto agli agricoltori che stanno protestando”.

    Ad aiutare i Noname altre tre gruppi: Folk’s CyberArmy, 22C e CyberDragon. Si tratta di attacchi di tipo Ddos (Distributed denial of service) che consistono nell’inviare un’enorme quantità di richieste al sito web obiettivo che, non potendo gestirle, non è in grado di funzionare correttamente. L’Agenzia per la cybersicurezza nazionale sta monitorando la situazione che al momento sembrerebbe gestibile. Sul canale Telegram di Noname si legge: “Gli agricoltori sono stanchi delle politiche sbagliate delle autorità italiane, che sponsorizzano con tutte le loro forze il regime criminale di Zelenskyj e non cercano nemmeno di risolvere i problemi interni del Paese, fregandosi dei propri cittadini. Gloria alla Russia!”. Tra gli obiettivi che gli hacker sostengono di aver colpito, ci sono l’Agenzia del demanio, Credem, Bper, le aziende del trasporto pubblico di Siena, Torino, Palermo Cagliari e Trento. La Polizia postale sta lavorando con l’Agenzia per ripristinare la funzionalità dei siti colpiti, tra i quali quelli dell’Esercito, del Sistema centralizzato di identificazione automatizzata Siac della Difesa, dell’azienda A2A, della fatturazione elettronica verso l’Amministrazione dello Stato, del servizio di pagamento delle tasse on line dell’Agenzia delle entrate.

  • Simulazioni di attacchi informatici su grande scala condotte da Commissione e Stati membri dell’UE per rafforzare la preparazione

    Rappresentanti ad alto livello in materia di cibersicurezza degli Stati membri dell’UE, della Commissione e dell’Agenzia dell’UE per la cibersicurezza (ENISA) partecipano a un’esercitazione a livello operativo della durata di due giorni, il cosiddetto “Blue OLEx 2023”, per verificare la preparazione dell’UE in caso di crisi informatica. L’esercitazione è organizzata nel quadro della rete delle organizzazioni di collegamento per le crisi informatiche, o “EU-CyCLONe”.

    La rete EU-CyCLONe contribuisce all’attuazione del piano d’azione della Commissione per una rapida risposta alle crisi o agli incidenti di cibersicurezza transfrontalieri su larga scala. La rete integra le strutture di cibersicurezza dell’UE, fornendo un collegamento tra la cooperazione a livello tecnico, mediante un gruppo di risposta agli incidenti di cibersicurezza, e quella a livello politico, ad esempio mediante i dispositivi integrati

    per la risposta politica alle crisi, il meccanismo di risposta alle crisi dell’UE che favorisce un processo decisionale rapido e coordinato a livello politico in caso di crisi gravi e complesse.

    I partecipanti discuteranno inoltre di questioni strategiche di politica informatica, in particolare di come definire un quadro coerente per la gestione delle crisi a livello dell’Unione.

  • Italia nel mirino degli hacker: attacchi aumentati del 169% nel 2022

    Nella nuova fase di «guerra cibernetica diffusa” degli ultimi dodici mesi nel mirino è finita anche l’Italia: sono stati registrati 188 attacchi informatici, con un aumento del 169% rispetto al 2021. Incremento a 3 cifre rispetto alla media mondiale del +21%. La pressione maggiore è sul settore governativo e sulle aziende manifatturiere del Made in Italy. E’ lo scenario che emerge dal Rapporto annuale del Clusit, l’Associazione Italiana per la Sicurezza Informatica.

    Secondo i ricercatori del Clusit “il 2022 è stato l’anno peggiore di sempre sul fronte della sicurezza informatica”. A livello mondiale – l’analisi è condotta su 148 paesi – si sono registrati 2.489 incidenti gravi, sono stati 440 gli attacchi in più rispetto al 2021, che segnano appunto una crescita annua del 21%. Il picco massimo dell’anno – e di sempre – si è registrato nel mese di marzo, con 238 attacchi. I dati aggregati per continente confermano “la preponderanza percentuale di vittime in America (38%), contro l’Europa al 24% e Asia all’8%”.

    L’analisi mostra una netta prevalenza di attacchi con finalità di cybercrime e significativi risvolti economici legati alla diffusione dei ransomware: sono l’82% del totale, in crescita del 15% sul 2021. Per l’Italia la percentuale sale al 93%, in crescita del 150%. A livello mondiale, le principali vittime tornano ad essere i ‘multiple targets’, i bersagli multipli, (22%) con un aumento del 97% sul 2021, “si tratta di campagne di attacco non mirate, che continuano a causare effetti consistenti”. Segue il settore governativo, delle PA e della sanità (12%). Il settore più attaccato in Italia nel 2022 è invece quello governativo, con il 20% degli attacchi, seguito a brevissima distanza dal comparto manifatturiero (19%), che rappresenta il 27% del totale degli attacchi censiti nel settore livello globale.

    L’analisi globale degli incidenti cyber noti nel 2022 evidenzia una netta prevalenza di attacchi con finalità di cybercrime, che sono stati oltre 2.000 a livello globale, ovvero l’82% del totale, in crescita del 15% rispetto al 2021. Per l’Italia la percentuale sale al 93%, in crescita del 150% rispetto al 2021. Il malware rappresenta la tecnica con cui viene sferrato il 37% degli attacchi globali; seguono vulnerabilità (12%), phishing e social engineering (12%), in crescita del 52%. Anche nel nostro paese prevalgono gli attacchi per mezzo di malware, sono il 53% del totale e hanno impatti gravi o gravissimi nel 95% dei casi.

    “Negli ultimi cinque anni si è verificato un cambiamento sostanziale nei livelli globali di cyber-insicurezza mondiali – commentano i ricercatori – al quale non è corrisposto un incremento adeguato delle contromisure adottate dai difensori”.

    Nel nostro Paese, osserva il presidente di Clusit, Gabriele Faggioli, “è necessaria un’ulteriore evoluzione nell’approccio alla cybersecurity. Occorre non solo che permanga il ‘driver normativo’, ma che si mettano in atto a tutti i livelli i processi di valutazione e gestione del rischio per il business, atti a calibrare adeguatamente gli investimenti sulla base delle reali necessità».

  • Attacchi hacker ai Paesi della Nato cresciuti del 300% dall’inizio della guerra all’Ucraina

    Il conflitto in Ucraina ha trasformato la guerra cibernetica a livello globale, favorendo la specializzazione dei criminali informatici e la creazione di minacce sofisticate, usate anche fuori del conflitto, come i ransomware. Ad un anno dall’invasione russa, è una delle conclusioni a cui arriva un rapporto di Mandiant, divisione cybersicurezza di Google. Nel 2022 – spiega l’analisi – sono aumentati del 300% gli attacchi informatici russi nei paesi Nato, con una crescita del 250% nella sola Ucraina.

    I ricercatori hanno individuato cinque fasi della cyberwar in atto. Nella prima, le fazioni schierate a favore di Mosca hanno studiato gli obiettivi, senza dare troppo nell’occhio. Nella seconda, sono state avviate le prime operazioni di attacco cibernetico, che hanno anticipato la terza fase di sostegno alle azioni militari sul territorio. Da agosto a settembre, gli eserciti hanno mantenuto le loro posizioni conquistate, anche a livello informatico, prima di rimettere in piedi nuove campagne di violazione dei sistemi. Presi di mira governo, istituzioni militari, infrastrutture critiche, servizi pubblici e i media.

    Il report afferma che la nascita di nuovi gruppi di hacker, unita alla cosiddetta ‘ricompilazione’ dei virus, ossia la modifica di solo una piccola parte del codice delle minacce affinché queste non vengano riconosciute dai software di sicurezza, rende sempre più difficile distinguere gli autori di un attacco e le loro finalità, se non espressamente dichiarate. Non a caso, quello dei ransomware è un settore in crescita. Per la società di analisi americana Chainalysis, nel 2022 il 40% di tutte le vittime di ransomware ha pagato il riscatto chiesto per riavere l’accesso ai sistemi bloccati. Altra arma molto usata dagli hacker è il phishing. Tra le campagne più diffuse in questo conflitto, le e-mail fasulle a nome del servizio Starlink di Elon Musk (che ha inviato satelliti e router di connessione a Kiev), aggiornamenti di programmi Microsoft e false comunicazioni dell’Agenzia delle entrate ucraina. Nell’ultimo anno, poi, Google ha bloccato quasi 2 mila attività di manipolazione delle informazioni sul tema della guerra, principalmente veicolate da portali in lingua russa.

    Oltre a quanto già successo, il rapporto tenta di anticipare le prossime mosse degli aggressori. «Mosca aumenterà gli attacchi distruttivi di pari passo agli sviluppi sul campo di battaglia – spiegano i ricercatori – Prenderanno di mira principalmente l’Ucraina, ma si espanderanno sempre più ai partner della Nato».

  • La cyberguerra potrebbe combattersi in fondo ai mari

    Anche i mari sono cablati. Sì, perché il 97% dei dati che possiamo consultare sul web, secondo quanto stima l’Information Technology & Innovation Foundation, viaggia lungo oltre 400 cavi a fibra ottica che corrono per 1,2 milioni di chilometri del globo terraqueo e che per la maggior parte si trovano sui fondali marini. Facebook – scrive Panorama – ha cavi per 91mila chilometri, Google per oltre 100mila, Amazon 30mila e Microsoft 6mila. Dal 2017 al 2026 il mercato dei cablaggi dovrebbe passare da un valore di 10,3 miliardi di dollari a uno di 30,8.

    Il problema è che i cavi sui fondali sottomarini sono alla mercé di attacchi e di questi tempi si teme che la Russia possa mandare i propri sottomarini a provvedere alla bisogna: la marina inglese sospetta che molti sottomarini avvistati in giro per gli oceani del mondo stiano mappando le reti che connettono il mondo stesso. A Panorama, Matteo Villa, ricercatore dell’Ispi, ha spiegato che l’attacco ai cavi è relativamente agevole, ove si disponga di strumenti adeguati quanto a distanze e profondità da affrontare, perché si può operare in acque internazionali fuori dalla giurisdizione di qualsiasi Stato.

    L’Italia è lo snodo da cui passa l’80% del traffico voce tra Mediterraneo e America e Telecom Italia Sparkel gestisce cinque stazioni in Sicilia, dove approdano 18 cavi sottomarini. Palermo è lo snodo di un cavo di 28mila chilometri, il Flag Europa-Asia, che connette Giappone e Regno Unito, mentre a Mazara del Vallo transita il SeaMeWe3 che copre i 39mila chilometri che separano Germania e Australia. Il problema, avverte chi si occupa di questioni strategiche come le telecomunicazioni, è che la rete appare piuttosto vulnerabile di fronte a potenziali male intenzionati.

  • Italia prima in Europa per attacchi ransomware

    Continuano gli attacchi ransomware ai danni di utenti e aziende italiane. A marzo il nostro Paese è stato il primo, a livello europeo, per numero di minacce con questo specifico tipo di malware che blocca i computer e richiede un riscatto per il ripristino. È quanto emerge dal rapporto di Trend Micro Research, azienda di sicurezza informatica: nel periodo considerato sono stati registrati circa 2,47 milioni di attacchi ransomware in tutto il mondo di cui il 2,66% in Italia. Mentre sono esattamente cinque anni dalla debacle di numerosi sistemi nel mondo per il virus WannaCry definito da Europol il più grande attacco ransomware di sempre.

    Secondo Trend Micro, nella classifica dei paesi più colpiti dai ransomware a marzo c’è in testa il Giappone, con un quinto degli attacchi globali (poco più del 20%), seguito da Stati Uniti e Messico. Anche per quanto riguarda i macromalware, programmi malevoli contenuti all’interno di documenti Word o Excel in grado di provocare molti danni ai Pc colpiti, l’Italia è la prima nazione europea per numero di attacchi (1.393) e la terza al mondo dopo Giappone (43.649) e Stati Uniti (2.879). I malware che hanno colpito l’Italia sono invece 15.481.554 e il Paese è quinto al mondo dopo Giappone (128.090.571), Stati Uniti (87.904.737), India (18.367.627) e UK (16.871.859). I dati sono frutto delle analisi della Smart Protection Network, la rete di intelligence di Trend Micro costituita da oltre 250 milioni di sensori e che blocca una media di 65 miliardi di minacce all’anno, con circa 94 miliardi bloccate nel 2021. A marzo ha gestito 513 miliardi di richieste e fermato 11,2 milioni di minacce, di cui circa il 65% via e-mail.

    Uno dei ransomware più letali della storia iniziò a diffondersi il 12 maggio 2017. Si tratta di WannaCry e trasmise un’ondata di virus che infettò oltre 230 000 computer in 150 Paesi, con richieste di riscatto in BitCoin in 28 lingue differenti.

    Si diffuse tramite email e fu attribuito alla Corea del Nord. “WannaCry ha rappresentato la dimostrazione delle capacità e delle volontà del regime, che è poco incentivato a “giocare secondo le regole”, di infliggere danni ad altre Nazioni per perseguire i propri interessi nazionali”, spiega Jens Monrad, Head of Threat Intelligence, Emea di Mandiant.

  • Gli italiani temono i cyberattacchi ma tanti non si tutelano

    Gli italiani temono gli attacchi cyber ma quasi 4 su 10 sono indifferenti alla sicurezza informatica o non attuano misure per tutelarsi. Il dato emerge dal primo rapporto Censis-DeepCyber sul valore della cybersecurity presentato al Senato. Il 61,6%, rileva l’indagine che ha testato un campione rappresentativo di mille persone, è preoccupato per la sicurezza informatica e adotta sui propri device precauzioni per difendersi: di questi, l’82% ricorre a software e app di tutela ed il 18% si rivolge ad un esperto. Il 28,1%, pur dichiarandosi preoccupato, non fa nulla di concreto per difendersi, mentre il 10,3% non ha alcuna preoccupazione sulla sicurezza informatica. Il titolo di studio è una discriminante importante: sono infatti i laureati a preoccuparsi di più ed a prendere precauzioni (69%) rispetto a chi ha la licenza media (49,4%).

    Un italiano su quattro (il 24,3%) conosce precisamente cosa si intende per cybersecurity, il 58,6% per grandi linee, mentre il 17,1% non sa cosa sia. Ad averne una conoscenza precisa sono soprattutto giovani (35,5%), laureati (33,4%), imprenditori (35,4%) e dirigenti (27,7%). Il 39,7% degli occupati dichiara di aver avuto in azienda qualche formazione specifica sulla cybersecurity, quota che raggiunge il 56,8% per le posizioni apicali. Ampia è la disponibilità dei lavoratori a partecipare ad iniziative formative in azienda o altrove sulla cybersecurity: il 65,9% dei lavoratori vorrebbe parteciparvi.

    Al 64,6% dei cittadini (75,6% tra i giovani, 83,8% tra dirigenti) è capitato di essere bersaglio di email ingannevoli il cui intento era estorcere informazioni personali sensibili, presentandosi come provenienti dalla banca di riferimento o da aziende di cui la persona era cliente. Il 44,9% (53,3% tra i giovani, 56,2% tra gli occupati) ha avuto il proprio pc/laptop infettato da un virus.

    L’insicurezza informatica viaggia anche tramite i pagamenti online: al 14,3% dei cittadini è capitato di avere la carta di credito o il bancomat clonato, al 17,2% di scoprire acquisti online fatti a suo nome ed a suo carico. Il 13,8% ha subìto violazioni della privacy, con furti di dati personali da un device oppure con la condivisione non autorizzata di foto o video. Al 10,7% è capitato di scoprire sui social account fake con il proprio nome, identità o foto, al 20,8% di ricevere richieste di denaro da persone conosciute sul web, al 17,1% di intrattenere relazioni online con persone propostesi con falsa identità.

    È diffuso anche il cyberbullismo: il 28,2% degli studenti dichiara di aver ricevuto nel corso della propria carriera scolastica offese, prese in giro, aggressioni tramite social, WhatsApp o la condivisione non autorizzata di video. E avanzano le cyber-paure. Ben l’81,7% degli italiani teme di finire vittima di furti e violazioni dei propri dati personali sul web. Tra le attività che gli italiani percepiscono come più rischiose per il furto d’identità ci sono la navigazione web con consultazione di siti (57,8%), l’utilizzo di account social, da Facebook ad Instagram (54,6%), gli acquisti di prodotti online (53,7%), le operazioni di home banking (46,6%).

Pulsante per tornare all'inizio