Nel 2025, la sicurezza informatica è entrata in una fase critica. Dopo anni di avvisi e tentativi di contenimento, il ransomware ha fatto il salto di qualità, colpendo con precisione chirurgica le aziende tech in tutto il mondo. Dalle big del cloud computing fino a startup in rapida crescita, nessuno sembra più al sicuro.
Negli ultimi tre mesi, diverse aziende tecnologiche sono finite sotto attacco. Tra queste, una nota piattaforma di gestione dati è stata completamente bloccata da un attacco del gruppo ransomware BlackCat (ALPHV), che ha cifrato centinaia di terabyte di dati sensibili e chiesto un riscatto da 12 milioni di dollari. Poco dopo, anche un fornitore di servizi SaaS nel settore HR è stato compromesso tramite una vulnerabilità zero-day, con esfiltrazione di dati personali di oltre 8 milioni di utenti.

Come avvengono questi attacchi?
Oggi i gruppi cybercriminali non agiscono più come “lupi solitari”. Stiamo assistendo al consolidamento del modello ransomware-as-a-service (RaaS): gruppi organizzati che affittano strumenti, infrastrutture e accessi a “partner” o affiliati. Questo ha moltiplicato la frequenza e la portata degli attacchi, portando danni diretti e reputazionali alle aziende coinvolte.
Le vulnerabilità più sfruttate
Dall’analisi delle tecniche utilizzate emerge un pattern ricorrente:
- Accessi RDP esposti su Internet senza protezioni adeguate.
- Mancato aggiornamento di software critici (soprattutto in ambienti legacy).
- Errori di configurazione nei servizi cloud.
- Phishing mirato ai dipendenti, con social engineering sempre più raffinato
Spesso le aziende scoprono l’intrusione solo dopo giorni, quando ormai i dati sono cifrati o pubblicati sul dark web come parte della doppia estorsione.
Come ethical hacker, il mio punto di vista:
Dal mio ruolo, noto con crescente preoccupazione un gap tra tecnologia e consapevolezza. Anche in aziende avanzate dal punto di vista tecnico, i protocolli di sicurezza sono spesso gestiti in modo reattivo. In troppi casi si implementano difese solo dopo un attacco riuscito.
Quello che serve è una cultura della cybersecurity distribuita, non solo centralizzata nei team IT. È tempo che ogni dipendente sia formato, che le aziende adottino il modello Zero Trust, e che i backup vengano eseguiti offline e testati regolarmente. Le simulazioni di attacco (red teaming) dovrebbero diventare pratica comune.

Il futuro prossimo: escalation o svolta?
I prossimi mesi saranno decisivi. Con l’aumento dell’automazione e l’adozione di tecnologie AI da parte degli hacker, le minacce saranno più veloci, intelligenti e distruttive. Ma anche le difese stanno evolvendo: l’uso dell’AI in cybersecurity, la crittografia post-quantistica e la segmentazione avanzata delle reti sono strumenti già disponibili.
La vera sfida sarà nel riuscire a combinare tecnologia, formazione e strategia aziendale in un ecosistema resiliente. Perché la sicurezza non è un prodotto, ma un processo continuo.