L’ultimo Global Threat Analysis Report di Radware descrive il 2025 come un anno di svolta per le minacce informatiche. Secondo l’azienda, gli aggressori hanno simultaneamente aumentato la potenza degli attacchi DDoS basati sulla rete e aumentato la pressione su applicazioni web e API, mentre l’automazione basata sull’intelligenza artificiale generativa ha abbassato la barriera d’ingresso per gli attacchi.
Radware ha registrato un ritorno agli attacchi DDoS di rete su larga scala, con un record di 29,7 Tbps, attribuiti alla botnet Aisuru. Il rapporto menziona anche Kimwolf e la crescita del mercato dei “DDoS a noleggio”, che ha reso gli attacchi multi-terabit più accessibili a partecipanti meno esperti.
In media, sono stati rilevati da Radware oltre 25.351 attacchi DDoS nella seconda metà del 2025, ovvero circa 139 al giorno, con un aumento annuo del 168,2%. Tra i vettori di rete, i flood UDP hanno rappresentato la metà del volume riflesso e il Nord America ha guidato la classifica geografica con una quota del 63,1%.
Allo stesso tempo, la quota di incidenti “brevi” è aumentata. Il rapporto afferma che la maggior parte degli attacchi da record è durata meno di un minuto, rendendo inefficaci gli scenari di risposta manuale. Nel frattempo, gli attacchi “normali” nell’intervallo 100-500 Gbps sono durati in media circa 10 ore, mentre gli attacchi multi-terabit sono durati circa 35 minuti.
Secondo Radware, gli attacchi più sensibili si verificano sempre più spesso a livello applicativo. Il servizio Cloud Application Protection ha registrato un aumento del 128% delle transazioni dannose rispetto al 2024, con i tentativi di sfruttamento delle vulnerabilità che hanno rappresentato la quota maggiore, pari al 41,8%.
È stato osservato un aumento di tali attacchi nel quarto trimestre, che gli autori hanno collegato all’implementazione attiva di nuovi CVE, tra cui React2Shell (CVE-2025-55182). L’attività dei bot dannosi è aumentata del 91,8% su base annua e il Nord America è diventato il bersaglio principale degli attacchi ad applicazioni web e API, rappresentando il 73,7% delle transazioni.
Radware sottolinea che le piattaforme sono costrette a consentire richieste POST automatizzate per agenti “utili”, il che apre le porte alla falsificazione delle loro identità. L’azienda ritiene che gli approcci che utilizzano firme crittografiche o la verifica di DNS e intervalli IP siano più resilienti, mentre gli schemi che si basano sulla stringa User-Agent, facilmente falsificabile, sono meno affidabili. In questo contesto, descrive scenari per l’esfiltrazione di dati occulti tramite “zero-click” e iniezioni di suggerimenti indiretti, tra cui ShadowLeak e ZombieAgent, in cui le compromissioni possono essere radicate nella memoria a lungo termine dell’agente.
Sullo sfondo degli eventi geopolitici, l’ondata di hacktivism continua. Radware ha stimato il numero di segnalazioni DDoS uniche su Telegram nel 2025 a circa 16.000 e ha identificato il gruppo filo-russo NoName057(16) come il gruppo più attivo con 4.692 segnalazioni. Tra i membri più frequentemente menzionati figurano anche Keymous+, Hezi Rash, Mr. Hamza, Anonymous VNLBN e RipperSec, mentre i paesi più presi di mira includono Israele, Stati Uniti e Ucraina.