Un’analisi del SonicWall 2025 Cybercrime Report rivela un panorama di minacce in rapida evoluzione, dove l’intelligenza artificiale (IA) funge da catalizzatore per attacchi più veloci, sofisticati e difficili da rilevare. Dalle estorsioni ransomware a più livelli all’uso di strumenti di sistema legittimi per nascondere attività malevole, le organizzazioni si trovano ad affrontare sfide senza precedenti.
Il mondo della cybersecurity sta affrontando uno scenario di minacce sempre più complesso e in rapida evoluzione. Secondo il Rapporto SonicWall 2025 sul Cybercrime, gli avversari non sono solo implacabili, ma operano a una velocità mai vista prima, sfruttando le vulnerabilità note nel giro di pochi giorni dalla loro pubblicazione. Il report evidenzia tendenze allarmanti e fornisce una guida strategica per difendersi in un contesto dove la collaborazione e la proattività sono diventate essenziali.
L’Intelligenza Artificiale come Acceleratore di Minacce
L’intelligenza artificiale sta abbassando le barriere tecniche per i cybercriminali, consentendo loro di orchestrare attacchi complessi con maggiore facilità. Un esempio lampante è l’aumento del 452% degli attacchi Server-Side Request Forgery (SSRF), in cui gli aggressori inducono un server a inviare richieste a servizi interni potenzialmente sensibili. L’IA semplifica l’individuazione di sistemi vulnerabili, automatizza la creazione di catene di exploit e migliora le tecniche per eludere il rilevamento.
Anche gli attacchi di Business Email Compromise (BEC), che ora costituiscono un terzo di tutte le richieste di assicurazione informatica, sono diventati più sofisticati grazie all’IA, che permette di creare truffe più credibili e difficili da individuare. Le perdite globali dovute a questi attacchi hanno superato i 2,95 miliardi di dollari.
Ransomware: Costi alle Stelle e Tattiche Aggressive
Il ransomware si conferma una delle minacce più devastanti e costose. Sebbene il pagamento medio per un riscatto nel 2024 abbia raggiunto la cifra di 850.700 dollari, il costo totale di un incidente, considerando i tempi di inattività e di ripristino, sale a una media di 4,91 milioni di dollari.
Gli attacchi sono in forte crescita, con un’esplosione del 259% in America Latina e un aumento dell’8% in Nord America. I criminali hanno adottato tattiche di doppia e tripla estorsione, non solo crittografando i dati ma minacciando anche di divulgarli. Nel settore sanitario, che si è rivelato il più colpito, gli aggressori sono arrivati a contattare direttamente i pazienti per chiedere un riscatto. Solo negli Stati Uniti, oltre 198 milioni di pazienti sono stati colpiti dalle conseguenze del ransomware nel 2024.
Nascondersi in Piena Vista: LOLBins e File Quotidiani
Una tendenza crescente è l’abuso di strumenti legittimi del sistema operativo, noti come Living Off the Land Binaries (LOLBins), per compiere azioni malevole. Programmi come schtasks.exe, cmd.exe e powershell.exe vengono sfruttati per ingannare i software di sicurezza e muoversi lateralmente all’interno delle reti compromesse. Questi tre strumenti rappresentano oltre l’80% di tutti i casi di abuso di LOLBins individuati.
Parallelamente, i criminali utilizzano file di uso comune per veicolare minacce. I file HTML dannosi (38%) e i PDF malevoli (22%) sono tra i più utilizzati per eludere i sistemi di sicurezza e rubare credenziali, spesso tramite l’uso di codici QR che reindirizzano le vittime verso siti di phishing.
Frontiere in Espansione: Minacce IoT e Software Open Source
L’espansione dei dispositivi connessi ha ampliato la superficie di attacco. Gli attacchi IoT sono cresciuti del 124% a livello globale, con le telecamere IP che sono diventate un bersaglio primario. Molti di questi dispositivi presentano configurazioni di sicurezza deboli e sono vulnerabili a botnet come Reaper, che sfrutta le falle del software per prenderne il controllo.
Inoltre, le vulnerabilità in software open-source (OSS) ampiamente diffusi come PHP, Apache (Log4j) e OpenSSL continuano a essere sfruttate, rappresentando un rischio significativo dato il loro impiego in migliaia di dispositivi IoT.
Una Strategia di Difesa Proattiva
Per affrontare questo scenario, il report di SonicWall sottolinea la necessità di abbandonare un approccio reattivo in favore di una strategia multilivello e proattiva. Le azioni strategiche fondamentali includono:
- Gestione delle patch in tempo reale per chiudere le vulnerabilità prima che vengano sfruttate.
- Adozione di un modello di sicurezza Zero Trust, eliminando la fiducia implicita e convalidando ogni richiesta di accesso.
- Collaborazione con fornitori che offrono servizi SOC (Security Operations Center) 24/7 per un monitoraggio e una risposta in tempo reale.
- Potenziamento della sicurezza IoT attraverso la modifica delle credenziali predefinite e l’aggiornamento costante del firmware.
- Formazione continua degli utenti per ridurre il rischio di errore umano, che rimane uno dei principali vettori di attacco.
- Insieme, queste misure possono rafforzare le difese e creare un ambiente digitale più sicuro per tutti di fronte a minacce in continua evoluzione.