Uno su Cinque attacchi informatici arriva da strumenti “legali”

Il team di Kaspersky, celebre azienda russa che dal 1997 si occupa della produzione di software utili alla sicurezza informatica, ha analizzato gli attacchi informatici registrati in Italia nell’ultimo anno, e da tale analisi è emerso il fatto che il 22% delle offensive arriva direttamente da strumenti di gestione e amministrazione da remoto. Se consideriamo l’intero globo invece raggiungiamo il 30%.

L’azienda, attraverso una nota apposti, sostiene che coloro che effettuano gli attacchi siano in grado di passare inosservati per più tempo rispetto a prima. Infatti, gli attacchi di spionaggio ed i Data Breach hanno avuto una durata media di 122 giorni.

Gli amministratori IT potrebbero essere aiutati da un software che monitori e gestisca la situazione svolgendo una serie di check quotidiane, dalla risoluzione dei problemi al supporto tecnico ai dipendenti. In ogni caso, chi commette crimini informatici è attualmente in grado di utilizzare strumenti in commercio, quindi legittimi, per attaccare l’infrastruttura delle aziende, attraverso l’esecuzione di endpoint o tentando l’accesso al fine di entrare in possesso di informazioni sensibili, il tutto bypassando i sistemi di sicurezza anti-malware posti a protezione dei dati.

Il report dei dati anonimi derivanti dai casi di Incident Response (IR), chi ha mostrato che gli hacker hanno fatto ricorso a oltre18 strumenti “legittimi per scopi criminosi. Uno degli strumenti più utilizzati è Powershell, accompagnato da PS Exec. Quest’ultima è una console application pensata per hackerare da remoto dispositivi connessi in rete.

Konsantin Sapronov, Head of Global Emergency Response Team della nota azienda russa ha dichiarato “Grazie a questi strumenti gli attaccanti possono raccogliere informazioni sulle reti aziendali e quindi effettuare movimenti laterali, modificare le impostazioni di software e hardware o anche effettuare azioni dannose di vario tipo. Ad esempio, potrebbero utilizzare un software legittimo per criptare i dati dei clienti. I software legittimi possono anche aiutare gli attaccanti a eludere i controlli dei security analyst, che spesso rilevano l’attacco solo dopo che sia avvenuto. Anche se non è possibile proibire l’utilizzo di questi strumenti per varie ragioni, i sistemi di rilevamento e monitoraggio correttamente implementati possono contribuire a rilevare attività sospette nella rete e attacchi complessi nelle fasi iniziali”.

Quindi, al fine di ridurre al minimo le possibilità di subire attacchi, Kaspersky consiglia di limitare l’accesso a tutti quegli strumenti di gestione remota che utilizzino IP esterni e di controllare che le interfacce di controllo non siano accessibili a tutti. Assieme a questo, è necessario che venga adottata una policy rigorosa sulle password dei sistemi ed implementare l’autenticazione a più fattori.

 

VUOI APPROFONDIRE I TEMI DI QUESTO ARTICOLO?

Continua a leggere:

Non solo ChatGPT: Gemini, Copilot, Claude e Perplexity a confronto

Il dominio di #ChatGPT resta evidente, ma non più incontrastato. I numeri più recenti di StatCounter indicano che il servizio di #OpenAI continua a detenere tra il 64% e l’80% del mercato globale, con segnali però di rallentamento nelle nuove iscrizioni. Nel frattempo, si fanno spazio concorrenti sempre più strutturati, capaci di ritagliarsi nicchie precise grazie a funzioni mirate e integrazioni strategiche. Tra le alternative più solide emergono #Google #Gemini, Microsoft #Copilot, #Perplexity AI e #Claude. Non si tratta di semplici repliche: ciascuno di questi strumenti interpreta l’intelligenza artificiale in modo diverso, puntando su ambiti specifici come produttività, ricerca o

Leggi Tutto »

“Sono io, mandami soldi”. Boom di truffe su WhatsApp, come riconoscerle

Arriva da un nome che conosci, magari salvato in rubrica da anni, e proprio per questo non sembra pericoloso. Un #messaggio semplice, diretto, spesso urgente: “mi serve un aiuto”, “puoi votare?”, “mi presti dei soldi?”. È così che oggi passano alcune delle #truffe più efficaci, e il terreno privilegiato è #WhatsApp, diventata negli ultimi anni uno degli strumenti più sfruttati dai criminali digitali. A dirlo è anche il report di Revolut, che colloca l’app tra le principali #piattaforme utilizzate per frodi online, seconda solo a #Facebook. Il meccanismo è tanto semplice quanto insidioso, perché non punta sulla tecnologia ma sulla

Leggi Tutto »

Svolta storica: Meta e Google responsabili dei rischi social per i giovani

C’è un momento in cui una #tecnologia smette di essere percepita come neutra e inizia a essere interrogata per ciò che provoca. È esattamente quello che è accaduto il 25 marzo 2026, quando una giuria della California ha stabilito che #Meta e #Google non possono più sottrarsi alle conseguenze del modo in cui hanno costruito le loro #piattaforme. Non i contenuti, dunque, ma l’architettura stessa dei social finisce sotto accusa: un sistema progettato per trattenere, stimolare, agganciare, anche quando dall’altra parte dello schermo ci sono adolescenti. A rendere concreta questa svolta è la vicenda di Kaley, oggi ventenne, che ha

Leggi Tutto »

Attacchi con AI e NIS2 fanno volare la spesa cyber in Italia verso i 2,8 miliardi

Il mercato della #cybersecurity in Italia continua a crescere con decisione, spinto da un contesto in cui le #minacce informatiche diventano sempre più sofisticate e frequenti. Secondo i dati dell’Osservatorio Cybersecurity & #DataProtection del Politecnico di Milano, nel 2025 il valore complessivo del settore ha raggiunto i 2,78 miliardi di euro, registrando un aumento del 12% rispetto all’anno precedente. Una crescita significativa che riflette la crescente consapevolezza delle #imprese sulla necessità di #proteggere dati, infrastrutture e sistemi digitali in un momento storico segnato da trasformazioni tecnologiche rapide e da un’intensificazione degli attacchi informatici. Il fenomeno non riguarda solo la dimensione

Leggi Tutto »

Vuoi un riferimento unico per la digitalizzazione della tua azienda?