17 aprile 2026

Attacchi cyber a livelli record

La criminalità informatica è ormai parte della quotidianità: ingannevole, altamente professionale e sempre più diffusa. Come agiscono oggi gli hacker – e perché non è più possibile ignorare il problema.
In un’intervista con il nostro esperto Stefan Laimer, Head of Operations

 

 


Sviluppi attuali e trend 

 

La cybersecurity è oggi un tema molto presente nei media e nella pubblicità. Questo riflette un reale aumento degli attacchi informatici? 


Sì, l’attenzione mediatica è giustificata. Stiamo assistendo a una nuova qualità della minaccia. La cybercriminalità è diventata un modello di business altamente organizzato. Esistono gruppi specializzati che sviluppano software, individuano vulnerabilità o gestiscono direttamente le estorsioni. Chi attacca opera a livello globale e in modo molto efficiente, per questo il numero di incidenti continua a crescere. La presenza nei media riflette quindi un rischio economico reale, che oggi riguarda ogni azienda connessa. 


 

Quali sviluppi e scenari di minaccia osservate attualmente in Europa e in particolare in Alto Adige?


Aktuelle Beobachtungen zeigen, dass Phishing-Angriffe durch Künstliche Intelligenz deutlich überzeugender geworden sind, um Zugangsdaten zu entwenden. Ein weiteres Szenario ist die Kompromittierung der Lieferkette, bei der Angreifer über Partnerunternehmen in Netzwerke eindringen. Zudem werden gezielt Schwachstellen in exponierten Diensten wie Fernwartungszugängen oder Webservern ausgenutzt. Für die Betriebe in Südtirol bedeutet dies, dass neben der eigenen IT-Sicherheit auch die Integrität digitaler Partner und die Absicherung externer Schnittstellen entscheidend sind.


 

Quali settori e istituzioni sono oggi più colpiti dagli attacchi cyber?


Gli attacchi di phishing, grazie all’intelligenza artificiale, sono diventati molto più credibili e difficili da riconoscere. Un altro scenario riguarda la compromissione della supply chain, dove i cybercriminali entrano nei sistemi passando attraverso partner fidati. Vengono inoltre sfruttate vulnerabilità in servizi esposti come accessi da remoto o web server. Per le aziende locali questo significa che non basta proteggere la propria IT: è fondamentale anche garantire l’integrità dei partner digitali e delle interfacce esterne. 


 
Tipologie e metodi di attacco 

 

Quali tipi di attacchi sono oggi più diffusi e come si sono evoluti negli ultimi anni?


Oggi dominano ransomware e furto di identità. Negli ultimi anni si è passati dalla semplice cifratura dei dati alla cosiddetta “double extortion”: i dati vengono prima sottratti e poi bloccati, aumentando la pressione con la minaccia di pubblicazione. Si iniziano a vedere anche casi di solo furto di dati senza cifratura, perché spesso più efficiente per i criminali. Gli attacchi sono ormai veri processi industriali, non semplici problemi tecnici.


 

Che ruolo giocano phishing, ransomware e social engineering? 


Phishing e social engineering sono le porte d’ingresso. Servono a rubare identità digitali e credenziali, permettendo l’accesso ai sistemi spesso senza essere notati.  In contesti molto interconnessi, come quello altoatesino, i criminali imitano partner o superiori in modo estremamente credibile. Il ransomware arriva solo alla fine, come leva finale per l’estorsione.


 

Come vengono sfruttate vulnerabilità tecniche ed errori umani? 


I cybercriminali utilizzano scanner automatici che cercano vulnerabilità online 24 ore su 24. Accessi remoti non protetti o server non aggiornati diventano porte aperte. Una volta individuata una debolezza, tecnica o umana come password deboli o credenziali inserite in siti di phishing, l’accesso avviene in pochi minuti. Dopo l’ingresso, gli attaccanti si muovono in modo silenzioso per ottenere privilegi più ampi prima di colpire. 


 

In che modo l’intelligenza artificiale sta cambiando gli attacchi cyber?


L’intelligenza artificiale aumenta enormemente l’efficienza degli attacchi. Le email di phishing sono oggi perfette dal punto di vista linguistico e altamente personalizzate. Inoltre, permette di individuare vulnerabilità software molto più velocemente. Riduce anche le competenze necessarie, rendendo accessibili attacchi complessi anche a gruppi meno esperti. 


 
Online banking e sicurezza mobile 

 

Secondo i report di sicurezza, l’online banking su Android è sempre più a rischio. Quali sono i pericoli principali?


Lo smartphone è diventato centrale nella gestione bancaria e quindi un obiettivo privilegiato. Il rischio principale è rappresentato dai banking trojan, malware progettati per rubare credenziali. Spesso si presentano come app innocue. Phishing e social engineering contribuiscono a far inserire dati sensibili su siti falsi. Software non aggiornato e permessi troppo ampi facilitano l’infezione. 


 

Come funzionano i trojan bancari e come difendersi? 


I trojan Android più avanzati sfruttano accessi remoti e funzioni di accessibilità per leggere codici OTP e autorizzare operazioni in background. La difesa parte già dalla scelta del dispositivo, privilegiando modelli con aggiornamenti rapidi e duraturi. Nell’uso quotidiano è importante scaricare app solo da store ufficiali, limitare i permessi e ignorare link ricevuti via SMS.


 

Quali rischi comportano smartphone compromessi per le aziende?


Uno smartphone violato può dare accesso diretto ai dati aziendali in cloud e ai password manager personali. Per ridurre il rischio è consigliabile utilizzare dispositivi aziendali gestiti centralmente, con aggiornamenti, configurazioni e cifratura controllati. In questo modo si limita il rischio anche in caso di furto o smarrimento. 


 
Sicurezza informatica in aziende e istituzioni

 

Quali misure dovrebbero adottare le aziende per proteggersi? 


La protezione efficace si basa su più livelli. L’autenticazione multifattore deve essere sempre attiva, gli aggiornamenti costanti e una solida strategia di backup è indispensabile. È utile segmentare le reti e rafforzare i sistemi per limitare la diffusione degli attacchi. Fondamentale anche un piano di risposta agli incidenti per reagire rapidamente. 


 

Quanto conta la formazione dei dipendenti? 


I dipendenti sono spesso il primo bersaglio ma possono diventare la miglior difesa. Il social engineering aggira facilmente le barriere tecniche, quindi serve una cultura della sicurezza diffusa. La formazione deve essere continua e pratica. È importante anche creare un ambiente in cui segnalare errori o sospetti senza timore. 


Quali sistemi o formazione sono oggi più efficaci? 


Sono sempre più rilevanti sistemi di autenticazione resistenti al phishing, come i passkey. Anche le soluzioni XDR aiutano a rilevare comportamenti anomali in tempo reale. Sul fronte formativo funzionano bene micro-learning e simulazioni di phishing, che mantengono alta l’attenzione senza appesantire.


Quali errori sono più comuni nelle PMI?


L’errore più diffuso è pensare di non essere un obiettivo interessante. Questo porta a trascurare misure base come MFA, aggiornamenti o backup. La sicurezza viene vista come un costo, mentre una IT moderna migliora anche produttività e controllo, riducendo fenomeni come la shadow IT.


E nelle istituzioni pubbliche? 


Le istituzioni pubbliche affrontano rischi simili ma amplificati. Gestiscono dati sensibili e sono più esposte ad attacchi politici o hacktivismo. Spesso devono fare i conti con strutture complesse e processi lenti. È fondamentale rispettare normative stringenti e prestare attenzione alla sicurezza della supply chain. 


 

Prevenzione e gestione delle emergenze

 

Come si riconosce un attacco informatico?


I segnali sono spesso sottili: accessi sospetti, pop-up insoliti o rallentamenti del dispositivo. Indicatori più evidenti sono account bloccati o messaggi inviati senza autorizzazione. Nei casi peggiori compaiono file cifrati o richieste di riscatto. 


 

Cosa fare immediatamente in caso di attacco? 


Mantenere la calma ma agire subito. Il dispositivo va isolato dalla rete per evitare la diffusione. Le password devono essere cambiate da un dispositivo sicuro. Se coinvolti dati bancari, è necessario contattare subito la banca. In azienda bisogna informare immediatamente il team IT. 


Come possono proteggersi le persone nella vita quotidiana? 


La sicurezza si basa su alcune pratiche fondamentali: autenticazione multifattore, gestione attenta degli account principali e uso di password uniche. È utile un password manager, aggiornamenti automatici e software affidabile. Un backup offline aggiunge un ulteriore livello di protezione. Serve anche attenzione verso messaggi non richiesti, anche se sembrano provenire da contatti noti. 


Come evolveranno le minacce nei prossimi anni?


Vedremo attacchi sempre più personalizzati, con deepfake audio e video utilizzati per il furto di identità. Anche l’IoT sarà sempre più nel mirino. Le aziende dovranno iniziare a prepararsi alla crittografia post-quantistica, perché le tecnologie future potrebbero rendere vulnerabili gli standard attuali. 


 

[…] Il 17 aprile, nella Südtiroler Wirtschaftszeitung, è stata pubblicata l’intervista realizzata dalla giornalista Antonia Sell con il nostro esperto Stefan Laimer.