• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • NetApp e Commvault insieme per la cyber resilience di nuova generazione
    • Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?
    • HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali
    • Prepararsi prima per lavorare meglio
    • Cessioni intracomunitarie tra regole più stringenti e nuovi rischi
    • Per un’AI di successo conta il contesto, non la correlazione
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali

    HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali

    By Redazione LineaEDP31/03/20266 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo il Report HPE Threat Labs i cybercriminali stanno cambiando il loro approccio per aumentare la portata e l’intensità degli attacchi. Qui i dati

    HPE-logo-2026-HPE Threat Labs

    HPE ha presentato i risultati del suo primo report di ricerca sulle minacce informatiche, In the Wild, che evidenzia un cambiamento significativo nel modo in cui i moderni cybercriminali operano su larga scala in tutti i settori industriali globali e nei settori pubblici strategici. Basato sull’analisi di HPE relativa alle attività di minaccia in tempo reale osservate a livello globale nel corso del 2025, il report mostra che la criminalità informatica ha assunto una dimensione industriale, con gli aggressori che utilizzano l’automazione e vulnerabilità di lunga data per ampliare il loro raggio d’azione e compromettere ripetutamente target di alto valore più rapidamente di quanto possano reagire per difendersi. Per le imprese, la capacità di superare efficacemente queste aggressive campagne di minaccia e mantenere la fiducia digitale all’interno delle proprie reti è una priorità aziendale fondamentale.

    Il report mostra un panorama globale delle minacce informatiche caratterizzato da portata, organizzazione e velocità. Sulla base dell’analisi informatica di 1.186 campagne di minacce attive osservate a livello mondiale tra il 1° gennaio e il 31 dicembre 2025, i risultati rivelano un ecosistema di avversari in rapida evoluzione, caratterizzato da professionalità, automazione e targeting strategico, in cui gli aggressori utilizzano infrastrutture ripetibili e vulnerabilità di lunga data per colpire con precisione settori di alto valore.

    “In the Wild riflette la realtà che le aziende affrontano ogni giorno”, ha affermato Mounir Hahad, Responsabile di HPE Threat Labs. “La nostra ricerca si basa su attività di minaccia nel mondo reale, non su test teorici in scenari di laboratorio controllati. Coglie il modo in cui gli aggressori si comportano in campagne attive, come si adattano e dove stanno ottenendo i risultati. Queste osservazioni e approfondimenti diretti aiutano a migliorare il rilevamento, rafforzare le difese e fornire ai clienti una visione più chiara delle minacce che più probabilmente avranno un impatto sui loro dati, infrastrutture e operazioni. Ciò significa maggiore sicurezza, risposta più rapida e maggiore resilienza di fronte ad attacchi sempre più organizzati e persistenti”.

    Le infrastrutture su scala industriale alimentano le moderne campagne di attacchi informatici

    Come evidenzia la prima ricerca, HPE Threat Labs ha osservato un aumento non solo del volume degli attacchi, ma anche della sofisticazione delle tattiche e delle tecniche utilizzate dagli aggressori. Gli autori delle minacce, tra cui gruppi di spionaggio legati a Stati nazionali e organizzazioni criminali informatiche, hanno condotto le loro operazioni sempre più spesso seguendo il modello delle grandi imprese, avvalendosi di strutture gerarchiche di comando, team specializzati, un coordinamento rapido per implementare infrastrutture di attacco estese e industrializzate, nonché una profonda conoscenza delle applicazioni e dei documenti comunemente utilizzati dal personale.

    Le organizzazioni governative sono state il settore più preso di mira a livello globale, con 274 campagne che hanno coinvolto enti federali, statali e municipali. I settori finanziario e tecnologico seguono a ruota, con rispettivamente 211 e 179 campagne, a dimostrazione della costante attenzione degli aggressori verso i dati di alto valore e il profitto finanziario. Anche i settori della difesa, della produzione, delle telecomunicazioni, della sanità e dell’istruzione sono stati pesantemente presi di mira. Nel loro insieme, questi risultati sottolineano che gli autori degli attacchi stanno dando priorità strategica ai settori legati alle infrastrutture nazionali, ai dati sensibili e alla stabilità economica, ma ribadiscono che nessun settore è immune.

    Nel corso dell’anno, gli autori delle minacce hanno distribuito oltre 147.000 domini dannosi, quasi 58.000 file di malware e hanno sfruttato attivamente 549 vulnerabilità. Questa professionalizzazione del crimine informatico rende gli attacchi più prevedibili nell’esecuzione, ma più difficili da contrastare, poiché smantellare solo una componente di un’operazione difficilmente ferma l’intera campagna.

    Gli strumenti di automazione e di IA accelerano la velocità e l’impatto degli attacchi

    Gli autori degli attacchi hanno inoltre adottato nuove tecniche per aumentare la velocità e l’impatto. Alcune operazioni hanno utilizzato flussi di lavoro automatizzati in stile “catena di montaggio” su piattaforme come Telegram per sottrarre i dati rubati in tempo reale. Altri hanno sfruttato l’IA generativa per produrre voci sintetiche e video deepfake finalizzati al video-phishing (vishing) mirato e alle frodi tramite impersonificazione di dirigenti, mentre un gruppo di estorsori ha condotto ricerche di mercato sulle vulnerabilità delle reti private virtuali (VPN) per ottimizzare la propria strategia di intrusione.

    Queste tattiche hanno permesso agli autori delle minacce di muoversi più rapidamente, raggiungere più obiettivi e concentrare gli sforzi su settori legati alle infrastrutture nazionali, ai dati critici e alla stabilità economica. Ottimizzando le operazioni e dando priorità agli obiettivi di alto valore, gli autori delle minacce sono stati in grado di conseguire guadagni finanziari con maggiore efficienza seguendo in modo strategico il flusso di denaro.

    Misure concrete per rafforzare la resilienza informatica

    Il report sottolinea che una difesa efficace dipende meno dall’aggiunta di strumenti e più dal miglioramento del coordinamento, della visibilità e della capacità di risposta in tutta la rete. Le organizzazioni possono adottare le seguenti misure per migliorare il proprio livello di sicurezza:

    • Abbattere i silos condividendo le informazioni sulle minacce tra i team aziendali, i clienti e i settori industriali, utilizzando al contempo un approccio SASE (Secure Access Service Edge) per unificare rete e sicurezza e individuare tempestivamente i modelli di attacco.
    • Applicare patch ai punti di ingresso comuni, come VPN, SharePoint e dispositivi periferici, per ridurre l’esposizione e chiudere i percorsi di accesso alla rete che vengono utilizzati più frequentemente.
    • Applicare i principi zero trust per rafforzare l’autenticazione e limitare i movimenti laterali, con l’accesso alla rete zero trust (ZTNA) che verifica continuamente utenti e dispositivi prima di concedere l’accesso.
    • Migliorare la visibilità e la risposta con informazioni sulle minacce, tecniche di inganno e rilevamento basato su IA, aiutando le organizzazioni a individuare, analizzare e rispondere agli attacchi con maggiore rapidità e precisione.
    • Estendere la sicurezza oltre il perimetro aziendale alle reti domestiche, agli strumenti di terze parti e agli ambienti della catena di fornitura.

    Insieme, questi passaggi possono aiutare le organizzazioni a muoversi più rapidamente, ridurre i rischi e difendersi meglio da minacce sempre più strutturate e persistenti.

    La combinazione di HPE Threat Labs alza il livello della difesa della rete

    Grazie alla sua esperienza pluriennale, HPE ha lanciato HPE Threat Labs per far fronte a questo panorama delle minacce in continua evoluzione. Unendo i professionisti di livello mondiale nel campo della ricerca sulla sicurezza e le informazioni di intelligence provenienti da HPE e Juniper Networks, HPE Threat Labs mette insieme una profonda competenza e crea un bacino di dati ancora più ampio per identificare e monitorare le minacce reali, fornendo direttamente ai prodotti HPE le informazioni di intelligence necessarie per rilevare e bloccare efficacemente gli attacchi dannosi.

    “HPE Threat Labs è stato creato per colmare il divario tra la ricerca all’avanguardia e i risultati di sicurezza nel mondo reale”, ha affermato David Hughes, SVP & GM, SASE and Security for Networking di HPE. “Il report In the Wild mostra che gli aggressori odierni operano con la disciplina, la portata e l’efficienza delle imprese globali, e difendersi da loro richiede lo stesso livello di strategia, integrazione e rigore operativo. Traducendo le informazioni sulle minacce nei nostri prodotti, HPE Threat Labs sta aiutando le organizzazioni a ridurre i rischi, limitare le interruzioni e proteggere i sistemi da cui dipendono le loro attività”.

    HPE HPE Threat Labs Report
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026

    Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?

    31/03/2026

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026

    Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?

    31/03/2026

    HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali

    31/03/2026

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.