Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514
I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne

I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne

17 Marzo 2025 16:19

Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri.

Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.

La percezione può essere un elemento pericoloso, soprattutto quando le organizzazioni devono stanziare risorse limitate. Vale la pena riflettere sul fatto che nel 2024 si è registrato un netto aumento dei reati incentrati su macOS, in particolare di quelli di tipo infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per farlo, utilizzano una formula semplice ma di successo: poiché la stessa password viene utilizzata per l’accesso, l’installazione di software e lo sbocco del sistema Keychain, il database che contiene tutte le altre password su macOS, è sufficiente chiedere all’utente la password per installare un software. Qualsiasi malware che riesca a falsificare la finestra di dialogo della password “per installare” un programma falso ottiene immediatamente le chiavi di accesso. Ad aiutare gli aggressori in tutto questo è l’AppleScript integrato che rende banale la simulazione di una finestra di dialogo della password dall’aspetto legittimo.

Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo con password false. Si tratta di tecnologie che sono state inserite nel sistema operativo fin dai primi giorni; nessuno dovrebbe aspettarsi che Apple le affronti presto. Di conseguenza, ci aspettiamo che gli autori di malware continuino ad abusare di entrambe per tutto il 2025. Due le strategie difensive fondamentali per le organizzazioni:

  1. Obbligare i gestori di password ed educare gli utenti a non utilizzare l’app Passwords e Keychain di Apple per l’archiviazione delle credenziali aziendali.
  2. Installare una soluzione di sicurezza affidabile per coprire le numerose lacune delle regole di malware XProtect di Apple, aggiornate di rado.

A differenza di chi ruba informazioni a raffica, gli avversari più mirati con obiettivi da Stato Nazionale, come lo spionaggio, mantengono un interesse per la persistenza. Da quando Apple ha introdotto le notifiche all’utente per gli elementi di login in background nel sistema Ventura, sono stati valutati diversi modi per mantenere un punto d’appoggio su un dispositivo compromesso. La troianizzazione di software eseguiti di frequente, l’infezione di ambienti di sviluppo come Visual Studio e Xcode o lo sfruttamento di ambienti a riga di comando Unix dimenticati come zshenv e zshrc sono tutte tecniche di grande utilizzo.

Il comportamento più persistente su qualsiasi dispositivo è quello dell’utente stesso; di conseguenza, la compromissione del software che l’utente conosce o è tenuto a eseguire sarà probabilmente uno dei preferiti nel 2025. Occorre tenere d’occhio le app di produttività che sono obbligatorie in tutta l’organizzazione, nonché gli ID e altri strumenti di sviluppo. Per i difensori, ciò significa che gli “elenchi di permessi” o le “eccezioni” ai criteri di sicurezza sono un punto debole che deve essere curato con attenzione (cioè, mantenuto al minimo) e vigilato costantemente. Se l’organizzazione consente qualcosa perché è troppo scomodo da bloccare, occorre valutare cos’altro si può fare per ridurre la possibilità che quel processo venga abusato (ad esempio, fare il controllo regolare delle versioni, monitoraggio della creazione di processi o del traffico di rete anomali).

Soprattutto, nonostante le percezioni, è importante ricordare che i Mac non sono più “sicuri per progettazione” di qualsiasi altro dispositivo informatico. Possono essere e sono regolarmente compromessi e devono essere considerati nella strategia di sicurezza complessiva dell’impresa tra gli obiettivi primari per gli autori delle minacce informatiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…