
Fabrizio Saviano : 7 Novembre 2025 09:58
Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa.
Come?
Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non sono contenitori astratti, ma reti di persone. Ognuno di noi, inconsapevolmente, può diventare il vettore di un attacco informatico.
Il malware fa il suo lavoro senza badare al conto in banca: usa le stesse tecniche per paralizzare i server di una multinazionale o i dispositivi domestici di una persona comune, con effetti ovviamente molto diversi. Un click sbagliato su un link o un allegato da una fonte apparentemente affidabile può innescare una catena di infezioni che si espande dall’ambito personale a quello professionale, aggirando firewall e controlli perché il vero varco è nelle nostre mani.
La catena dell’infezione è semplice ma spietata:
Nonostante le aziende spendano milioni in tecnologie di difesa, il vero difetto è il fattore umano. I criminali lo sanno bene e usano l’inganno: social engineering, messaggi di urgenza, false autorità, pressione da parte dei familiari e paura sono armi che funzionano su tutti, dal dirigente al parente che non sa distinguere un link sospetto.
Quindi, la cybersecurity è una questione che riguarda tutti. Le imprese più visionarie lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti ma anche le loro famiglie.
Però, l’Italia fatica ancora. Siamo agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI Digital Skills Report 2025 della Commissione Europea. Si tratta di un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere civile, come l’educazione stradale o sessuale. Per questo motivo sarebbe ora di introdurre la cybersicurezza come materia scolastica.
Le strategie di difesa devono spostarsi da silos tecnologici isolati a una visione integrata della sicurezza, che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale. Il principio “zero trust” vale anche e soprattutto per le persone: fidarsi mai, verificare sempre.
Per chi vuole approfondire l’interconnessione tra formazione, comportamento umano e gestione del rischio, il «Manuale CISO Security Manager» offre un’analisi dettagliata e proposte pratiche per trasformare il fattore umano da vulnerabilità a risorsa.
Fabrizio Saviano
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...