• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • European Threat Landscape: Europa nel mirino
    • Trend Micro: scoperte nuove 73 vulnerabilità zero-day
    • 14 data center autorizzati in Italia: quando l’espansione incontra la responsabilità
    • Crittografia per una protezione ottimale dei dati
    • Vertiv acquisirà PurgeRite
    • Autostrade per l’Italia si trasforma con SAP
    • Kyndryl inaugura il nuovo headquarter a Milano
    • Sport: ora l’allenatore diventa il software
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»European Threat Landscape: Europa nel mirino

    European Threat Landscape: Europa nel mirino

    By Redazione LineaEDP10/11/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’European Threat Landscape di Crowdstrike rivela che le aziende europee rappresentano quasi il 22% delle vittime globali

    European Threat Landscape di CrowdStrike 2025
    Foto di Pete Linforth da Pixabay

    CrowdStrike ha pubblicato il report European Threat Landscape 2025 (SCARICALO QUI) rivelando che le organizzazioni europee, seconde solo a quelle del Nord America, rappresentano quasi il 22% delle vittime globali di ransomware ed estorsione. Le operazioni di ransomware evolvono più rapidamente che mai: CrowdStrike ha osservato gruppi avversari come SCATTERED SPIDER aumentare la velocità di diffusione del ransomware del 48%, con attacchi che ora si completano in media in sole 24 ore.

    Gli avversari che operano in Europa, o prendono di mira la regione, hanno tratto vantaggio dai marketplace clandestini che operano nella fornitura di servizi come il Malware-as-a-Service, l’intermediazione di initial access e kit di phishing. Parallelamente, attori sostenuti da stati come Russia, Cina, Corea del Nord e Iran hanno ampliato i loro obiettivi regionali in diversi settori, riflettendo la crescente convergenza tra criminalità informatica e minacce geopolitiche.

    Principali evidenze del Report European Threat Landscape Sulla base dell’intelligence diretta delle Counter Adversary Operations di CrowdStrike, che monitorano oltre 265 gruppi avversari precedentemente identificati, il rapporto evidenzia quanto segue:

    ● Gli attacchi ransomware sono ai massimi storici: dal 1° gennaio 2024 sono state registrate su siti di estorsione e diffusione dei dati oltre 2.100 vittime in Europa. Regno Unito, Germania, Francia, Italia e Spagna sono i Paesi più colpiti, con il 92% dei casi che ha coinvolto la cifratura dei file e il furto di dati. A sostenere le operazioni di Big Game Hunting, 260 broker di initial access hanno pubblicizzato i propri servizi a oltre 1.400 organizzazioni europee.

    ● Russia e Corea del Nord intensificano le minacce: gli attori collegati alla Russia hanno continuato a colpire l’Ucraina conducendo campagne di phishing per il furto di credenziali, raccolta di informazioni e operazioni distruttive contro governo, esercito, settori dell’energia, telecomunicazioni e servizi pubblici. Gli attori legati alla Corea del Nord hanno ampliato gli attacchi a istituzioni europee dei settori della difesa, diplomatico e finanziario, combinando spionaggio e furto di criptovalute per sostenere interessi strategici.

    ● Evoluzione degli ecosistemi sommersi: forum in lingua inglese e russa, tra cui BreachForums, successore di RaidForums, i cui amministratori risultano collegati a soggetti basati in Francia e nel Regno Unito, rimangono centrali nell’ecosistema eCrime europeo, facilitando lo scambio di dati rubati, malware e servizi criminali. Piattaforme come Telegram, Tox e Jabber favoriscono collaborazione, reclutamento e monetizzazione tra gli attori delle minacce.

    ● Il crimine fisico diventa digitale: è emersa in Europa una crescente minaccia legata al Violence-as-a-Service, con attori che utilizzano reti basate su Telegram per coordinare aggressioni fisiche, rapimenti ed estorsioni legate al furto di criptovalute. Gruppi collegati all’ecosistema “The Com” e avversari ibridi come RENAISSANCE SPIDER stanno unendo operazioni cyber e fisiche, offrendo compensi per sabotaggi, incendi dolosi e atti di violenza mirati.

    ● La Cina concentra il proprio modus operandi: gli avversari state-sponsored dallo stato cinese hanno preso di mira i settori in undici Paesi, sfruttando infrastrutture cloud e catene di fornitura software per perpetrare furti di proprietà intellettuale. Campagne persistenti hanno colpito in particolare i settori sanitario e biotecnologico, con VIXEN PANDA come principale minaccia per gli enti governativi e della difesa europei.

    ● Le operazioni iraniane si espandono in Europa: attori collegati a IRGC hanno intensificato campagne di phishing, hack-and-leak e attacchi DDoS contro Regno Unito, Germania e Paesi Bassi. HAYWIRE KITTEN ha rivendicato un attacco DDoS contro una testata giornalistica olandese, mentre diversi gruppi iraniani si sono finti hacktivisti per mascherare attività di spionaggio sponsorizzate dallo stato.

    CrowdStrike European Threat Landscape 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Trend Micro: scoperte nuove 73 vulnerabilità zero-day

    10/11/2025

    14 data center autorizzati in Italia: quando l’espansione incontra la responsabilità

    10/11/2025

    Crittografia per una protezione ottimale dei dati

    10/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    European Threat Landscape: Europa nel mirino

    10/11/2025

    Trend Micro: scoperte nuove 73 vulnerabilità zero-day

    10/11/2025

    Crittografia per una protezione ottimale dei dati

    10/11/2025

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.