
Attacchi hacker, boom in tutto il mondo. I gruppi che si occupano di cybercrimine stanno diventando sempre più organizzati: delle vere e proprie aziende. E attenzione alle criptovalute.
E’ allarme criminalità in ambito informatico: nel secondo semestre del 2024, si è registrato un notevole incremento degli attacchi informatici, con un aumento del 28% rispetto ai sei mesi precedenti.
Anche il numero di Paesi colpiti è cresciuto, segnando un +9,1%. Gli Stati Uniti si confermano al primo posto nella classifica dei Paesi più attaccati, seguiti da Canada e Regno Unito, mentre l’Italia scende al quinto posto.
Il “Risk Report 2024” di Tinexta Cyber (Gruppo Tinexta) evidenzia che gli Stati Uniti hanno subito 1.561 attacchi, seguiti da Canada (158) e Regno Unito (118). L’India entra al quarto posto con 90 attacchi, relegando l’Italia al quinto con 80. In Italia, in particolare, si è registrato un incremento del 14,3% degli attacchi rispetto al semestre precedente.
Tra le gang più attive nel nostro Paese, RansomHub è responsabile del 12,5% degli attacchi (10 in totale), mentre DragonForce ha quintuplicato la sua attività, passando da 1 a 5 attacchi in sei mesi. Anche Argonauts (6 attacchi) e BlackBasta (5 attacchi) si fanno notare.
Il panorama delle minacce informatiche si sta trasformando rapidamente, spinto dall’integrazione massiccia dell’intelligenza artificiale nelle tecniche di attacco – spiega Andrea Monti, direttore generale di Tinexta Cyber – Le nuove normative europee, come NIS 2 e Cyber Resilience Act, impongono standard di sicurezza più elevati, ma i cybercriminali evolvono ancora più rapidamente. Oggi assistiamo a gang che utilizzano l’IA non solo per creare attacchi mirati e deepfake ultra-realistici, ma anche per negoziare autonomamente i riscatti o aggirare le difese. In questo contesto, la cybersecurity è diventata una priorità strategica per ogni organizzazione.
Il 2024 ha visto un’escalation senza precedenti degli attacchi ransomware, con un aumento del numero di Paesi colpiti, passato da 99 a 108, e un incremento delle vittime, che sono state 3.081 rispetto alle 2.401 del primo semestre.
Questo trend, che sembra contraddire la diminuzione del numero di gang attive, suggerisce una concentrazione del potere criminale in gruppi più organizzati, capaci di progettare e realizzare attacchi su larga scala.
Le gang operano come vere e proprie imprese, con membri che ricoprono ruoli specifici per massimizzare l’efficacia e i profitti. Al vertice ci sono gli sviluppatori, che creano e aggiornano il malware. Gli operatori eseguono gli attacchi tramite phishing mirato e sfruttamento di vulnerabilità, mentre gli access broker vendono accessi a sistemi compromessi, facilitando la diffusione del ransomware. I negoziatori si occupano dei pagamenti dei riscatti, mentre i riciclatori convertono i proventi illeciti in valuta legale. Infine, gli amministratori coordinano strategie e obiettivi. Altri ruoli includono analisti di vulnerabilità, specialisti in ingegneria sociale, gestori di infrastrutture, esperti di anonimato e analisti finanziari.
Questa struttura organizzativa consente alle gang di ottimizzare le loro operazioni e massimizzare i profitti, rendendo la lotta contro il cybercrimine sempre più complessa e sfidante. I nuovi gruppi, come RansomHub, Argonauts e Saarcoma, hanno adottato analogamente strategie più aggressive, combinando attacchi che utilizzano più di un metodo di accesso e tecniche di evasione avanzate, come l’uso di strutture decentralizzate per evitare il tracciamento.
L’integrazione dell’intelligenza artificiale nelle campagne di phishing ha reso gli attacchi più realistici e difficili da individuare, con e-mail e messaggi personalizzati che imitano con precisione il linguaggio di istituzioni e aziende.
In parallelo, il settore delle criptovalute è diventato un obiettivo privilegiato per strategie come l’address poisoning, che inducono le vittime a trasferire fondi a indirizzi corrotti. Inoltre, si è osservata una crescita esponenziale del modello Malware-as-a-Service (MaaS), in cui sviluppatori di malware creano e vendono l’accesso ai propri codici dannosi tramite piattaforme in abbonamento.
Questo modello ha reso strumenti avanzati come FormBook, AgentTesla e RedLine Stealer accessibili anche a attori meno specializzati, abbassando la barriera d’ingresso per le attività cybercriminali.
Lascia un commento