Passa ai contenuti principali

Il report ACN di giugno. Attacco su più fronti, giugno nero per la cybersicurezza italiana

Giugno 2025 ha mostrato con chiarezza quanto lo scenario cyber italiano resti in costante mutazione, oscillando tra minacce diffuse e una risposta strutturata, ma ancora affaticata dall’aumento degli eventi. 433 casi registrati in un solo mese – +115% rispetto a maggio – sono numeri che non parlano solo di attacchi, ma di una pressione operativa continua sul CSIRT Italia e su tutta l’architettura difensiva nazionale. Le cause vanno cercate principalmente nella recrudescenza dell’hacktivism, in particolare quello riconducibile a collettivi filo-russi. Non si è trattato solo di defacement su siti di piccole imprese manifatturiere, ma di una vera e propria campagna DDoS, avviata il 3 giugno e proseguita per 13 giorni consecutivi, con 275 attacchi registrati. Sebbene gli effetti siano stati contenuti – disservizi temporanei nel 13% dei casi – il messaggio è chiaro: le infrastrutture pubbliche e private italiane sono bersagli costanti e in alcuni casi troppo esposte.

Particolarmente inquietante è l’episodio che riguarda i sistemi SCADA. Gli attaccanti, utilizzando motori come Shodan, sono riusciti a individuare e accedere ad alcune interfacce di controllo industriale mal protette, pubblicando screenshot a scopo dimostrativo. I target, per fortuna, erano soggetti non critici, come piccoli impianti fotovoltaici, ma la dinamica sottolinea ancora una volta come l’errore di configurazione possa essere, da solo, la breccia in una diga apparentemente solida.

In un panorama simile, il phishing continua a fare da cavallo di Troia. La compromissione di un account email nel settore aerospaziale ha dato origine a una campagna mirata, capace di veicolare link malevoli per il furto di credenziali. Parallelamente, altre campagne hanno colpito ambiti molto diversi – energetico, costruzioni, sanità, finanza – utilizzando bot Telegram per esfiltrare le credenziali in tempo reale. È il segnale che anche attori meno sofisticati hanno ormai a disposizione strumenti automatizzati ed efficaci per monetizzare dati sensibili.

La parte più tecnica del report si concentra giustamente sulle vulnerabilità. 3.795 nuove CVE pubblicate solo a giugno – un calo rispetto a maggio, ma comunque un numero impressionante – di cui oltre 500 con PoC disponibile. Quelle di maggiore impatto sistemico coinvolgono, ancora una volta, nomi noti: Citrix, Microsoft, Roundcube, Grafana, PostgreSQL. In particolare, la famigerata “CitrixBleed 2” (CVE-2025-5777), una Out-of-Bounds Read che permette accesso in memoria senza autenticazione, rappresenta un rischio sistemico se l’apparato è esposto come Gateway. Lo scenario peggiora se affianchiamo la CVE-2025-5349 (Improper Access Control) e la CVE-2025-6543 (Buffer Overflow), che potrebbero consentire escalation e DoS. Gli alert pubblicati dal CSIRT sono tempestivi e tecnicamente molto precisi, ma la vera criticità è a valle: quanti amministratori applicano patch in tempi compatibili con la minaccia?

I numeri di compromissione sono un altro campanello d’allarme. La vendita di credenziali bancarie, l’uso di malware con indicatori tracciati in MISP, le 12 rivendicazioni ransomware (con Qilin e Akira in prima fila) e le ben 183 DDoS pubblicamente rivendicati completano un quadro fatto di pressione continua. In questo scenario, le comunicazioni dirette del CSIRT sono aumentate sensibilmente: ben 6.428 notifiche inviate a soggetti potenzialmente vulnerabili, +3.000 rispetto a maggio. È la prova tangibile che il sistema di monitoraggio proattivo funziona. Ma serve collaborazione. Serve consapevolezza. Serve formazione.

A chi lavora nel settore o semplicemente vuole capire la direzione che sta prendendo il mondo digitale italiano, consiglio di leggere tra le righe: la cyberdifesa nazionale non è più solo un tema da addetti ai lavori. È una questione di cultura organizzativa. È una responsabilità condivisa tra pubblico, privato e cittadini. E i report mensili del CSIRT Italia sono lo specchio – imparziale e spietato – di come ci stiamo difendendo.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...