Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime

72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime

25 Febbraio 2026 14:01

I numeri spesso raccontano realtà chiare: gli attacchi sono sempre più rapidi, coordinati e centrati sulle identità. Comprendere questa dinamica è fondamentale per capire dove si stanno spostando gli attacchi e perché oggi la gestione degli accessi e dei privilegi è diventata uno dei fattori decisivi nella sicurezza delle organizzazioni.

Unit 42, il team di risposta agli incidenti di Palo Alto Networks , ha pubblicato il suo Global Incident Response Report 2026, un’analisi di oltre 750 casi gestiti tra il 2024 e il 2025 che mostra un cambio di passo nella criminalità digitale e conferma che l’identità, ovvero gli account e le autorizzazioni degli utenti e dei servizi che danno accesso ai sistemi e ai dati, ad esempio il nome utente e la password di un dipendente, è oggi il modo più utilizzato per entrare e muoversi all’interno delle organizzazioni.

Advertising

Nel 2025, il 25% degli attacchi più rapidi ha rubato dati in 72 minuti e l’87% delle intrusioni ha attraversato più piattaforme contemporaneamente. Inoltre, quasi il 90% delle indagini ha identificato errori di identità come fattore determinante e il 99% delle identità cloud presentava privilegi eccessivi.

Più importante del numero di incidenti è il modo in cui si sviluppano. Oggi, gli aggressori combinano navigazione web, applicazioni cloud e identità come se fossero tutto su un unico desktop. Il browser è centralizzato per il lavoro quotidiano e, se credenziali o sessioni vengono riutilizzate, consente agli aggressori di passare da un sistema all’altro in pochi minuti. Pertanto, una corretta gestione delle identità e una chiara comprensione di ciò che accade sono diventati cruciali per rallentare la velocità e la portata di ogni intrusione.

I punti di ingresso rivelano due percorsi ugualmente efficaci: phishing e vulnerabilità, entrambi pari al 22%. Inoltre, le tecniche basate sull’identità hanno rappresentato il 65% degli accessi iniziali, combinando phishing che aggira l’autenticazione a più fattori (MFA), utilizzo di credenziali trapelate (13%) e attacchi di forza bruta (8%), oltre a errori di gestione degli accessi.

L’estorsione è cambiata. Sebbene la crittografia sia ancora presente, è scesa al 78% dei casi, rispetto a quasi o oltre il 90% degli anni precedenti. Sempre più spesso, i gruppi di criminali informatici utilizzano il furto di dati e il contatto diretto con le vittime come leva, anche quando i sistemi rimangono operativi. In termini monetari, la richiesta iniziale mediana è salita a 1,5 milioni di dollari e il pagamento mediano a 500.000 dollari, con ulteriori riduzioni durante le negoziazioni.

Un’analisi di oltre 680.000 identità cloud ha rilevato che il 99% di esse disponeva di più permessi del necessario. Questo eccesso facilita l’aumento dei privilegi, lo spostamento laterale e la visibilità tramite accessi validi, anche con token di sessione o autorizzazioni OAuth che bypassano l’autenticazione interattiva. In questo scenario, l’identità definisce la velocità dell’attacco e l’entità del danno.

Il quadro che emerge dal report non lascia spazio a interpretazioni: il futuro degli attacchi informatici è sempre più legato alla gestione delle identità e dei privilegi. Quando account, sessioni e autorizzazioni diventano la chiave per accedere a più piattaforme contemporaneamente, anche un singolo errore di configurazione o una credenziale compromessa può trasformarsi rapidamente in una violazione su larga scala.

L’evoluzione delle strategie di estorsione e la velocità con cui gli attaccanti riescono a muoversi dimostrano che la difesa non può più limitarsi alla protezione del perimetro tradizionale. Servono visibilità completa sugli accessi, controllo rigoroso dei privilegi e capacità di individuare comportamenti anomali prima che un’intrusione si trasformi in un incidente critico.

L’identità non è più solo un elemento di autenticazione: è il nuovo campo di battaglia della cybersecurity. E chi non riuscirà a gestirla correttamente rischia di lasciare la porta aperta agli attacchi più veloci e sofisticati degli ultimi anni.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research