• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI nel finance: tra ambizioni agentiche e l’imperativo della resilienza
    • AI e social: solo 30 minuti per truffare un utente
    • Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari
    • Cyberoo: cybercrime sempre più sofisticato
    • Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce
    • Vaultica avvia i lavori del nuovo Data Center MIL03 a Settimo Milanese
    • Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
    • Cybersecurity: serve il Super-analista
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cyberoo: cybercrime sempre più sofisticato

    Cyberoo: cybercrime sempre più sofisticato

    By Laura Del Rosario16/03/2026Updated:16/03/20266 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Veronica Leonardi, CMO e Board Member di Cyberoo tra AI, ransomware e nuove sfide per le imprese

    Veronica Leonardi, CMO e Board Member di Cyberoo

    Gli attacchi informatici continuano ad aumentare e diventano sempre più rapidi, mirati e sofisticati. A confermarlo è l’ultimo Osservatorio sul cybercrime pubblicato da Cyberoo, che analizza i trend emersi nel 2025 nel mondo delle imprese europee di medie dimensioni. Tra i fenomeni più rilevanti emergono l’aumento dei business email compromise, lo sfruttamento sempre più rapido delle vulnerabilità e il ransomware, che continua a rappresentare una minaccia costante. Per approfondire questi temi abbiamo intervistato Veronica Leonardi, CMO e Board Member di Cyberoo, che ha commentato i principali risultati del report e ha offerto alcune indicazioni pratiche per rafforzare la sicurezza informatica nelle aziende.

    “Prima di tutto è importante chiarire che i dati dell’Osservatorio Cyberoo derivano dal campione di aziende che monitoriamo, che è costituito principalmente da mid-size enterprise europee. Parliamo quindi di aziende non piccole ma neppure gigantesche, organizzazioni che possono arrivare anche a 7-10 mila dipendenti, ma che non sono grandi gruppi globali – spiega Leonardi – All’interno di questo contesto vediamo chiaramente che gli attacchi stanno aumentando e sono tre gli elementi principali che emergono.

    Il primo è l’aumento molto significativo dei Business Email Compromise (BEC). Le email fraudolente oggi sono sempre più precise: se in passato si riconoscevano facilmente per errori grammaticali o incongruenze, oggi gli attaccanti riescono a imitare perfettamente il tono e lo stile di figure aziendali di fiducia, come l’amministratore delegato o un responsabile interno. Spesso si infiltrano direttamente in thread di comunicazione reali, rendendo molto difficile per l’utente capire che si tratta di una mail compromessa”.

    Il secondo elemento qual è?

    “Il secondo elemento riguarda lo sfruttamento sempre più rapido delle vulnerabilità. Tra il momento in cui viene scoperta una vulnerabilità e quello in cui viene rilasciata una patch per risolverla, il tempo in cui gli attaccanti riescono a sfruttarla si sta riducendo drasticamente. Questo accade anche perché oggi gli attaccanti hanno a disposizione strumenti di intelligenza artificiale che permettono di accelerare la costruzione degli attacchi.

    Infine, c’è un fenomeno che continua a essere un vero evergreen della cybercriminalità: il ransomware. Negli ultimi anni vediamo sempre più spesso attacchi di tipo double extortion: non solo l’azienda viene bloccata con la cifratura dei sistemi, ma i dati vengono anche sottratti e utilizzati per chiedere un secondo riscatto.

    In sintesi, gli attacchi non sono completamente nuovi, ma stanno diventando sempre più veloci, precisi e aggressivi”.

    L’intelligenza artificiale rappresenta una grande opportunità ma anche una nuova minaccia. Quali sono i principali rischi?

    “L’intelligenza artificiale rende gli attaccanti più veloci e più precisi. Pensiamo ad esempio alla capacità di imitare il modo di scrivere di una persona o addirittura di replicarne la voce attraverso sistemi di deepfake. Inoltre, stanno emergendo strumenti sempre più avanzati, come gli AI agent, che rappresentano un’evoluzione dei bot tradizionali: non sono semplici programmi automatici, ma sistemi capaci di prendere decisioni e agire in modo autonomo. Contrastare queste minacce non è semplice e non esistono bacchette magiche. Ci sono però due grandi direttrici su cui lavorare”.

    Quali?

    “La prima riguarda le persone. È fondamentale formare gli utenti e abituarli a porsi una domanda semplice ma cruciale: “quello che sto vedendo o leggendo è vero oppure no?”. Significa adottare un approccio di Zero Trust, cioè non dare nulla per scontato.

    La seconda riguarda la tecnologia e i processi. Antivirus e firewall restano necessari, ma non sono più sufficienti. Oggi servono sistemi di sicurezza più evoluti e soprattutto processi di Incident Response ben strutturati, perché il rischio zero non esiste. L’obiettivo è essere in grado di reagire rapidamente quando qualcosa accade, riducendo al minimo il danno”.

    Le PMI spesso hanno budget limitati per la cybersecurity. Quali sono le priorità su cui dovrebbero concentrarsi?

    “Non è sempre vero che la cybersecurity sia solo una questione di budget. Certo, esistono soluzioni molto avanzate e costose, ma il mercato offre anche strumenti accessibili. La prima cosa da fare è mettere ordine nella propria infrastruttura: aggiornare i sistemi, applicare correttamente le patch, verificare le configurazioni e utilizzare password robuste. Spesso vediamo aziende che investono in tecnologie molto costose ma poi utilizzano password banali o configurazioni deboli.

    La sicurezza spesso si gioca proprio sui dettagli e sulla disciplina operativa.

    Poi è importante fare uno scouting di soluzioni tecnologiche compatibili con il proprio budget, perché oggi esistono molte opzioni valide anche per le aziende più piccole.

    Infine, servono procedure e formazione. Ad esempio, quando arriva una richiesta di modifica dell’IBAN per un pagamento, dovrebbe sempre esserci un doppio controllo telefonico. Allo stesso tempo le persone devono essere formate per riconoscere possibili tentativi di truffa.

    In sintesi, i punti importanti su cui una pmi dovrebbe focalizzarsi sono: infrastruttura curata, tecnologie adeguate, processi chiari e formazione delle persone”.

    In uno scenario globale sempre più instabile, i dati sono diventati il vero “oro”. Come dovrebbero comportarsi aziende e cittadini?

    “La prima cosa è è prendere coscienza che oggi siamo tutti dati: ogni persona possiede un’identità digitale fatta di informazioni, e dobbiamo esserne consapevoli.

    Da qui deriva una seconda domanda: quali dati vogliamo condividere e con chi? Molte persone espongono sui social network una quantità enorme di informazioni personali senza rendersi conto dei rischi.

    Un altro aspetto fondamentale riguarda la gestione delle password. Le password sono come le chiavi di casa: se sono deboli o riutilizzate su più servizi diventano un punto di ingresso facilissimo per gli attaccanti.

    Anche una semplice frase personale, magari arricchita da numeri o simboli, può essere una password molto più sicura e allo stesso tempo facile da ricordare”.

    Avete recentemente presentato la piattaforma KEATRIX. Come nasce e qual è il suo obiettivo?

    “KEATRIX nasce dall’idea di costruire un ponte tra il mondo reale e quello digitale. Nella vita quotidiana abbiamo già molte abitudini di sicurezza: non accettiamo caramelle dagli sconosciuti, non lasciamo il portafoglio incustodito, stiamo attenti ai borseggiatori. Quando però entriamo online spesso dimentichiamo tutte queste regole.

    La piattaforma vuole aiutare le persone a trasferire nel mondo digitale quei comportamenti di prudenza che già conoscono: non ci interessa che gli utenti conoscano perfettamente la definizione tecnica di ransomware o phishing ma ci interessa, invece, che sappiano riconoscere situazioni sospette e che non aprano la porta agli “sconosciuti digitali”.

    Per questo KEATRIX è una piattaforma di security awareness molto pratica, orientata ai comportamenti più che alle nozioni teoriche, e costruita per essere anche coinvolgente e personalizzata sul livello di conoscenza dell’utente”.

    Qual è il primo passo concreto che un’azienda dovrebbe compiere per rafforzare la propria cybersecurity?

    “Il primo passo è trovare un partner di fiducia che possa supportare l’azienda nella gestione della sicurezza. Poi bisogna lavorare su tre elementi fondamentali: infrastruttura, processi e persone. Controllare e mettere in ordine i sistemi esistenti, adottare servizi di sicurezza evoluti e definire procedure operative chiare. Infine, c’è la formazione delle persone, che rimane un elemento decisivo. La cybersecurity oggi non è più solo una questione tecnologica: è una responsabilità collettiva. Riguarda aziende, istituzioni e cittadini. Solo prendendo coscienza di questo possiamo costruire un ecosistema digitale realmente sicuro”.

     

    Cyberoo
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    AI e social: solo 30 minuti per truffare un utente

    16/03/2026

    Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari

    16/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    AI e social: solo 30 minuti per truffare un utente

    16/03/2026

    Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari

    16/03/2026

    Cyberoo: cybercrime sempre più sofisticato

    16/03/2026

    Cybersecurity: serve il Super-analista

    13/03/2026
    Report

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.