Il report

Boom attacchi informatici 0-days: 6 su 10 bloccano le aziende più a lungo

Il Cybersecurity Annual Report 2024 di Yoroi (Gruppo Tinexta) registra nel 2023 un numero in continua crescita di attacchi “0-days” che sfruttano una vulnerabilità o errore di progettazione del software e non danno nessun tempo certo per risolvere il problema. Secondo la ricerca anche la PEC è sotto attacco e il conflitto russo-ucraino ha riacceso l’attivismo informatico degli hacker.

Il 58% degli attacchi informatici (malware) andati a buon fine nel 2023 è riconducibile ai cosidetti attacchi “0-day” che sfruttano una vulnerabilità o un errore di progettazione in un software, per cui non esiste ancora una difesa nota e un tempo certo per la risoluzione del problema. A rilevare l’incremento di questo fenomeno preoccupante è Il “Cybersecurity Annual Report 2024” di Yoroi (Gruppo Tinexta), unico membro italiano della Cyber Threat Alliance (CTA), organizzazione internazionale di cyber security. 

“Questo dato - commenta Fabrizio Vacca, Chief Operating Officer di Tinexta Cyber - suggerisce che i criminali informatici puntano sull'efficacia dell'elemento sorpresa e sull'uso di nuovi strumenti per superare le difese e portare a termine con successo le loro operazioni dannose. Il fenomeno preoccupante e in aumento degli attacchi "0-day" richiede un'attenzione e un impegno continuo nell'adozione di strategie di difesa all'avanguardia e tempestive. Nel 2024 ci aspettiamo un aumento degli attacchi informatici mirati a software, hardware e servizi utilizzati dalle aziende per proteggersi. Gli attacchi arriveranno anche dagli hacker meno esperti con la crescita del Ransomware-as-a-service (RaaS), un modello di business con cui le bande esperte vendono il proprio codice ransomware ad altri hacker che lo utilizzano, alimentando sempre di più il mercato del crimine informatico. Di conseguenza le aziende aumenteranno gli investimenti in tecnologie e soluzioni per proteggersi, in accordo con la direttiva europea NIS2, volta a rafforzare il livello generale di cybersicurezza nell'UE. L’Intelligenza Artificiale, poi – conclude Fabrizio Vacca – giocherà un ruolo fondamentale per automatizzare la risposta agli incidenti informatici e per migliorare la capacità di identificare e prevenire le minacce. Il nostro motto “Defence belongs to humans” colloca sempre la difesa informatica al centro delle responsabilità umane, utilizzando anche l’AI come arma di difesa per tutelare le nostre istituzioni, imprese e i cittadini”.


Il 21% dei malware individuati presenta un intervallo di rilevamento tra zero e quindici giorni, sottolineando l'importanza cruciale di adottare approcci di difesa anticipatoria. Le principali minacce alla sicurezza informatica sono gli attacchi di tipo Infostealer (26%) che operano come “ladri digitali” rubando informazioni come nome utente, password e altri dati personali; seguiti dai Trojan (20%) virus nascosti che, una volta installati su un computer, permettono agli hacker di prendere il controllo del sistema e di accedere ai dati dell'utente senza che questi se ne accorga.

Il mezzo di diffusione dei malware preferito dai cyber criminali è quello delle e-mail, e i formati dei file allegati giocano un ruolo cruciale nel raggiungere le vittime. Il Rapporto di Yoroi rivela che il formato più utilizzato è il PDF, costituendo il 23% degli allegati infettati. Gli aggressori lo sfruttano per indurre gli utenti ad aprire il malware attraverso link presenti nei documenti PDF, richiedendo una loro partecipazione attiva. Seguono i file compressi, soprattutto ZIP (22%), che essendo cifrati con password vengono riconosciuti come sicuri ed eludono i controlli di sicurezza. Gli oggetti dell’e-mail infette o ingannevoli più comuni includono i termini “rimessa c/assegni e fatture” (21%), “ricevute e solleciti di pagamento” (14%), e “ordini e transazioni” (5%). Tutte le comunicazioni hanno un carattere economico e di urgenza finalizzato a ingannare gli utenti e diffondere malware. 

Anche le PEC sono sotto attacco. Yoroi ha rilevato un aumento di attacchi informatici tramite  Posta Elettronica Certificata (PEC), un canale di comunicazione vitale per enti pubblici, aziende e cittadini, che garantisce una validità legale equiparabile a quella di una raccomandata con ricevuta di ritorno. Nonostante i suoi protocolli di sicurezza, la PEC è vulnerabile agli attacchi informatici. Dal monitoraggio di Yoroi su oltre 50 milioni di e-mail PEC nel 2023 è stato rilevato che  gli attaccanti, attraverso il phishing, cercano di ottenere informazioni sensibili fingendosi entità affidabili: questi attacchi utilizzano e-mail PEC ingannevoli e pagine web graficamente simili a quelle legittime, rappresentando una minaccia significativa per la sicurezza informatica degli utenti che sono così portati a rivelare dati critici o a interagire con link dannosi.

La guerra è anche cyber. L'hacktivismo, cioè l’attivismo informatico degli hacker, con il Covid è emerso come una forza dinamica e globale, alimenatata dall’impiego di strumenti e tecniche per promuovere cause sociali o politiche, sia a sostegno che in opposizione di autorità e istituzioni. Yoroi sta monitorando il fenomeno da 4 anni rilevando che il conflitto Russo-Ucraino ha dato un’accelerazione, mettendo in luce la centralità delle telecomunicazioni e il potenziale impatto delle azioni hacktiviste sulla sicurezza informatica e geopolitica globale. Yoroi ha rilevato i gruppi di hacktivisti nati per sostenere attivamente le politiche della Russia e dei suoi alleati: ad esempio, Killnet, Noname057(16), From Russia With Love, Anonymous Sudan e Turk Hack Team. 

Un altro fenomeno di interesse globale è la formazione delle "Five Families", un'inedita alleanza di gruppi anarchici nel panorama hacker contemporaneo. Questo nuovo raggruppamento, composto da BlackForums, Threatsec, GhostSec, Stormous e Sieged, si propone di promuovere l'unità e la collaborazione all'interno della comunità underground di Internet. La loro missione è quella di facilitare la crescita e lo sviluppo delle operazioni hacker, ponendo particolare enfasi sulla condivisione di conoscenze e risorse.