Indice dei contenuti
- I cyber criminali cambiano strategia: cala il ransomware, cresce il furto di identità
- Infrastrutture critiche nel mirino: patch tardive e tecnologie obsolete
- L’automazione al servizio del crimine: phishing e infostealer sempre più scalabili
- Ransomware: da arma di distruzione a strategia di basso profilo
- Minacce emergenti: AI, Linux e nuovi bersagli
- Le regioni e i settori più colpiti: Asia, Nord America e manifattura
- La raccomandazione IBM: abbandonare la prevenzione passiva
I cyber criminali cambiano strategia: cala il ransomware, cresce il furto di identità
Secondo l’IBM X-Force Threat Intelligence Index 2025, i criminali informatici hanno abbandonato in parte gli attacchi distruttivi come il ransomware, preferendo tecniche più discrete e redditizie.
Nel 2024, infatti, quasi un terzo degli incidenti ha comportato il furto di credenziali, segnando un passaggio verso strategie che puntano all’esfiltrazione rapida delle informazioni e alla loro monetizzazione sul dark web.
Questa tendenza è spinta dall’incremento degli infostealer, piccoli malware capaci di rubare in pochi secondi username, password e altri dati sensibili. Le e-mail malevole che li veicolano sono cresciute dell’84% nel 2024, con un picco del 180% nei primi mesi del 2025.
Infrastrutture critiche nel mirino: patch tardive e tecnologie obsolete
Le organizzazioni che gestiscono infrastrutture critiche hanno subito il 70% degli attacchi affrontati da IBM X-Force nel 2024. In oltre un quarto dei casi, la colpa è stata di vulnerabilità note sfruttate da attori malevoli.
L’uso di sistemi legacy e i lunghi cicli di aggiornamento rappresentano un punto debole. Quattro delle dieci CVE più discusse nei forum del dark web sono legate a gruppi criminali avanzati, inclusi quelli con finalità geopolitiche.
Questi scambi di exploit code alimentano un mercato florido per attacchi contro settori come energia, sanità e industria.
L’automazione al servizio del crimine: phishing e infostealer sempre più scalabili
Gli infostealer sono diventati il cuore pulsante degli attacchi all’identità. Le nuove tecniche, supportate dall’intelligenza artificiale, consentono di inviare campagne di phishing su larga scala, mirate e personalizzate, capaci di aggirare l’autenticazione a più fattori (MFA) grazie a kit AIM (Adversary-in-the-middle).
Sul dark web, ogni annuncio pubblicitario può contenere centinaia di credenziali, alimentando una domanda incessante di accessi compromessi. Il furto automatizzato ha ridotto il tempo di permanenza degli attaccanti nei sistemi compromessi, rendendo le investigazioni più difficili.
Ransomware: da arma di distruzione a strategia di basso profilo
Anche se ha rappresentato il 28% dei malware osservati, il ransomware ha registrato una flessione. Le operazioni ad alto rischio sono in calo, spinte dalle attività di contrasto internazionale.
Alcuni gruppi come Wizard Spider o QakBot hanno interrotto le operazioni o riconvertito il proprio arsenale verso malware meno tracciabili. Intanto, nuove famiglie emergono e spariscono velocemente, nella continua ricerca di metodi più sicuri per monetizzare.
Minacce emergenti: AI, Linux e nuovi bersagli
Il report segnala anche un’evoluzione nelle minacce legate all’intelligenza artificiale. Sebbene nel 2024 non si siano verificati attacchi su larga scala, le vulnerabilità nelle pipeline AI iniziano a essere individuate. Il rischio aumenterà nel 2025, spingendo le aziende a proteggere modelli, dati e infrastrutture AI sin dall’origine.
Altro trend rilevante riguarda il sistema Linux, sempre più presente nei radar dei gruppi ransomware: le famiglie Akira, Clop, Lockbit e RansomHub supportano oggi versioni sia Windows che Linux, rendendo questi ambienti sempre più vulnerabili.
Le regioni e i settori più colpiti: Asia, Nord America e manifattura
L’Asia (34%) e il Nord America (24%) sono le aree più bersagliate, rappresentando quasi il 60% degli attacchi globali. La manifattura resta il settore più colpito, con una tolleranza quasi nulla ai downtime che rende il ransomware un’arma ancora efficace.
La raccomandazione IBM: abbandonare la prevenzione passiva
“I criminali entrano senza forzare nulla, sfruttando le lacune nei sistemi di identità ibridi”, dichiara Mark Hughes di IBM. Per questo, l’azienda invita a modernizzare l’autenticazione, eliminare i punti deboli dell’MFA e potenziare il monitoraggio attivo e la ricerca proattiva delle minacce.