Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1
Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

22 Dicembre 2025 18:17

Secondo BI.ZONE, entro il 2025, gli aggressori opteranno sempre più per la distruzione totale dell’infrastruttura aziendale anziché per la crittografia.

Questo si riferisce a scenari in cui, dopo essere penetrati in una rete, gli aggressori utilizzano wiper, strumenti distruttivi che cancellano i dati e possono disabilitare le apparecchiature di rete. Questo approccio aumenta i danni e complica il ripristino: le aziende devono affrontare non solo tempi di inattività, ma anche la perdita di componenti critici.

Nel 2025, le aziende del settore retail sono state le più frequenti richiedenti di indagini su incidenti informatici gravi, rappresentando il 31% di tutte le richieste. BI.ZONE rileva inoltre che il settore retail è diventato il principale responsabile delle violazioni dei dati, rappresentando quasi il 40% dei casi.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le cause principali includono problemi comuni: infrastrutture IT obsolete e scarsa segmentazione della rete, che consentono agli attacchi di diffondersi più rapidamente lungo il perimetro e di colpire più sistemi.

Il settore IT si è classificato al secondo posto in termini di numero di indagini, con una quota del 26%. Anche le piccole aziende IT sono attraenti per gli aggressori, poiché spesso lavorano come appaltatori per grandi clienti. Di conseguenza, la compromissione di un’azienda appaltatrice viene utilizzata come gateway per infrastrutture più sicure. BI.ZONE stima che nel 2025 il 30% degli incidenti altamente critici fosse collegato ad attacchi tramite terze parti. Un anno prima, questa percentuale era la metà, al 15%.

Il terzo posto in termini di numero di indagini è condiviso da aziende di trasporto, telecomunicazioni e organizzazioni governative, ciascuna responsabile dell’11% dei casi. BI.ZONE descrive la tendenza generale come una crescente sofisticatezza e distruttività degli attacchi, mentre le motivazioni di base rimangono le stesse: il guadagno finanziario rimane dominante e il phishing rimane il metodo più comune di penetrazione iniziale. Tuttavia, l’enfasi si sposta di anno in anno: nel 2022, defacement e campagne di hacktivisti sono stati prominenti, nel 2023, fughe di notizie e dump di dati di massa, nel 2024, la crittografia attiva delle infrastrutture e nel 2025 l’uso di wiper è stato registrato con frequenza significativamente maggiore.

BI.ZONE rileva anche un aumento del tempo necessario agli aggressori per rimanere inosservati nell’infrastruttura. Nel 2024, la media era di 25 giorni, per poi salire a 42 giorni nel 2025. Tuttavia, la differenza rimane significativa: il tempo minimo di sviluppo dell’attacco dalla penetrazione alla crittografia nel 2025 era di 12,5 minuti, mentre il massimo era di 181 giorni.

Il ripristino da tali incidenti richiede ancora molto tempo.

Nel 2025, le aziende colpite hanno impiegato in media tre giorni per ripristinare i sistemi critici necessari alla ripresa delle operazioni aziendali. Il ripristino completo dei processi aziendali ha richiesto in media 14 giorni.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #crittografia
  • #sicurezza informatica
  • attacchi informatici
  • hacktivisti
  • infrastrutture it
  • phishing
  • settore IT
  • settore retail
  • violazioni dati
  • wiper
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…