Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Olympous
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

15 Luglio 2025 16:57

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto.

Come si appreso da fonti interne all’Agenzia per la Cybersicurezza Nazionale (ACN), in previsione della risposta degli hacktivisti si è proceduto come di consueto ad allertare i soggetti potenzialmente interessati alcuni giorni prima e fornito informazioni e supporto prima dell’attacco. Questa modalità di azione ha evitato interruzioni e malfunzionamenti dei siti web bersaglio sui quali si sarebbero canalizzati gli attacchi. Questo è il frutto di un sensibile miglioramento nella capacità di risposta del nostro Paese.

Come ricordiamo spesso su queste pagine, l’accesso a dati di Cyber Threat Intelligence (CTI) proattivi e tempestivi è oggi un elemento imprescindibile per affrontare e mitigare in modo efficace le minacce informatiche. La collaborazione tra l’Agenzia, gli enti pubblici e i soggetti privati rappresenta un fondamentale punto di forza per la condivisione e la circolazione di queste informazioni.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo forte miglioramento, dimostra anche una maggiore maturità e consapevolezza da parte delle imprese ma anche dell’impiego delle risorse del PNRR che ACN ha messo a disposizione per difendersi. Ma anche della predisposizione delle linee guida per fronteggiare gli attacchi DDoS e la creazione di Csirt regionali finanziati dall’Agenzia per la cybersicurezza nazionale e del “sistema paese”, che sembra ora rispondere in modo efficace a certi tipi di minacce.

L’Agenzia si attiva non appena vengono individuati i target degli attacchi ed invia comunicazioni contenenti una serie di contromisure specifiche per la mitigazione dell’attacco in corso. Nei casi più complessi supporta direttamente i soggetti attaccati, nella concreta adozione delle idonee misure di contenimento e mitigazione della minaccia, monitorando costantemente l’evoluzione degli attacchi.

Sempre da fonti interne all’agenzia si apprende che sono state inviate:

  • 645 comunicazioni contenenti mitigazioni specifiche per il tipo di DDoS nel 2024,
    • 59 nei primi 6 mesi del 2025;
  • 52 attività di supporto diretto degli operatori nel 2024 per DDoS
    • 38 nei primi 6 mesi del 2025.

La validità dell’azione di risposta è testimoniata anche dal recente cambio di strategia degli attaccanti che, con la finalità di ottenere qualche concreto risultato e giustificare la rivendicazione dell’attacco, indirizzano le proprie campagne nei confronti di soggetti meno strutturati quali ad esempio pubbliche amministrazioni locali (provincie e comuni) nonché società di trasporto pubblico locale, o portali web secondari dei soggetti più critici (nell’ultima campagna DDoS, gli attacchi hanno interessato per il 50% soggetti meno strutturati e portali web secondari).

Per quanto riguarda i DDoS, si è osservato un aumento del 77% nel 1° semestre 2025 con 598 attacchi rispetto ai 336 del 1° semestre 2024. Tali campagne di hacktivism, molto intense tra dicembre 2024 e febbraio 2025, hanno subito una progressiva attenuazione nei mesi successivi, per poi ripresentarsi alla fine del semestre.

In particolare, la campagna avvenuta a giugno ad opera di attori filorussi è durata 13 giorni di seguito, interessando con 275 attacchi DDoS un totale di 124 soggetti appartenenti a diversi settori. Gli impatti sono stati mitigati efficacemente dai soggetti italiani, anche grazie all’attività di allertamento dello CSIRT Italia, che comunica tempestivamente contromisure ai soggetti interessati.

In questo semestre, alla stregua del 2024, solo il 13% degli attacchi ha causato impatti misurabili (ovvero disservizi transienti per gli utenti dei portali attaccati tipicamente della durata di qualche ora).

In conclusione, l’Italia sembra oggi decisamente più organizzata nella risposta agli attacchi DDoS, che dopo l’inizio della guerra in Ucraina hanno visto un incremento significativo sia in termini di frequenza che di durata.

Le azioni preventive messe in campo dall’Agenzia per la Cybersicurezza Nazionale, come l’allertamento dei potenziali target, l’invio tempestivo di contromisure e il supporto tecnico diretto, hanno dimostrato di funzionare: solo una piccola percentuale degli attacchi ha prodotto impatti concreti e limitati. Questo risultato è il frutto di una strategia più strutturata, della creazione dei CSIRT regionali, dell’uso delle risorse del PNRR e di una maggiore consapevolezza da parte delle organizzazioni pubbliche e private. Un segnale positivo che testimonia come il Paese stia imparando a rispondere in modo sempre più coordinato ed efficace a campagne di hacktivismo sempre più aggressive.

Per contrastare la minaccia DDoS riporta l’ACN, le organizzazioni devono valutare la propria esposizione al rischio, adottare adeguate misure di sicurezza e scegliere con attenzione partner tecnologici e provider di servizi. È essenziale predisporre piani di risposta efficaci, testandoli periodicamente, e investire nella formazione del personale specializzato per rafforzare la resilienza dell’infrastruttura e ridurre l’impatto degli attacchi. A tal fine il rapporto, oltre a contenere raccomandazioni generali, racchiude uno specifico allegato che fornisce una disamina delle principali contromisure specifiche che possono essere implementate in risposta alle varie tipologie di attacco.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…