Acronis, i ransomware restano la minaccia principale

Patch management: come semplificare il lavoro di MSP e team IT
Umberto Zanatta, Senior Solutions Engineer di Acronis

Secondo i dati dell’Acronis Cyberthreats Report, nel primo semestre del 2025 gli attacchi sono aumentati anche grazie all’AI e una percentuale sempre più alta di questi sfrutta il phishing come vettore

Un incremento del 70% sullo stesso periodo dello scorso anno. Il quadro globale delle minacce informatiche rilevate da Acronis si può riassumere con questo dato: nei primi sei mesi del 2025, come evidenziato dal Cyberthreats Report dell’azienda, il modello del ransomware si conferma il più rilevante tra quelli preferiti dagli attaccanti. «E proprio perché in questi fenomeni l’ultimo click viene effettuato dall’utente, la formazione – soprattutto se aggiornata – riveste un ruolo sempre più fondamentale per la prevenzione del danno», commenta Umberto Zanatta, Senior Solutions Engineer di Acronis.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La ricerca, basata sui dati raccolti da oltre un milione di endpoint in tutto il mondo e sulle rilevazioni della Threat Research Unit dell’azienda, evidenzia alcune tendenze in particolare: il phishing, ad esempio, rimane il vettore prediletto in oltre il 52% dei casi e continua a crescere, seguito dalle vulnerabilità non corrette al 27% e dall’abuso di account o credenziali al 13%.

«Un dato che probabilmente è anche inflazionato per una serie di motivi, come la riduzione degli spiragli d’attacco alternativi, o l’aumento e il miglioramento degli strumenti di difesa a disposizione», osserva Zanatta. Anche i canali stanno evolvendo: mentre gli attacchi attraverso e-mail sono in leggero calo, il phishing attraverso app di collaborazione è salito dal 9% al 30,5%.

Gli MSP sotto attacco

«Dal 2024 abbiamo scelto di concentrare un nuovo capitolo del nostro report sugli attacchi noti agli MSP, che per il nostro mercato sono importantissimi», spiega Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis. «Si tratta di un settore che fa gola agli attaccanti in quanto infrastruttura critica che consente l’accesso all’intera catena».

Leggi anche:  CrowdStrike inaugura una nuova frontiera della cybersecurity basata su AI con il lancio di Charlotte AI Detection Triage

Trend che si conferma anche per quanto riguarda gli attacchi alle TelCo, cresciuti da 14 a 20. La tendenza rispetto all’anno precedente è un progressivo spostamento su attacchi di tipologia multi-stage, che rimangono più a lungo sottotraccia ed eludono i sistemi di rilevamento più tradizionali: è il caso di process injection, powershell e masquerading. Tra i vettori più sfruttati figurano gli strumenti RMM: sono ben 51 quelli potenzialmente a rischio individuati nel 2025 dalla ricerca di Acronis, con Splashtop, ConnectWise ScreenConnect e Atera tra i più abusati.

Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

«Nella campagna ScreenConnect in particolare», continua Artioli, «abbiamo notato come gli attaccanti distribuiscano più RAT contemporaneamente nello stesso periodo, risultando molto più evasivi. Previsioni per il prossimo semestre? Al momento abbiamo osservato pochi attacchi alla supply chain, ma la mia opinione personale è che potremmo vederne di più nella seconda parte dell’anno».

La panoramica in Italia

Mentre a livello globale il settore maggiormente colpito è stato il manufatturiero, nel nostro Paese le vittime più frequenti sono state PA, TelCo, finanza ed energia. Il dato normalizzato per l’Italia che emerge dalla ricerca è di 19 casi di ransomware ogni 10.000 workload, un numero che spicca particolarmente se paragonato ai 179 della Germania sulla stessa misura. «Ma ciò non significa che siamo più preparati o soggetti a un minor di minacce», precisa Zanatta, «può essere semplicemente dovuto a diversi parametri di detection e al numero totale di agenti. Il dato numerico non sempre basta a raccontare l’intero fenomeno: ad esempio i malware negli attacchi ad app di collaborazione sono scesi al 45%, ma questo perché si sono spostati più avanti nella catena». Anche grazie all’avvento dell’AI e alle sue capacità di automazione, che contribuiscono a democratizzarne l’uso anche tra chi originariamente non era uno specialista: di conseguenza cresce anche il cybercrime as a service, in particolare con i deepfake vocali. «Per quanto ci si possa tutelare e aumentare gli investimenti, il concetto di human firewall rimane molto complesso», conclude Zanatta. «L’uomo è vulnerabile e capace di sbagliare, soluzioni come la gamification possono avere un impatto positivo, ma non basteranno mai a risolvere il problema alla radice. Sicuramente lavorare sull’awareness è imprescindibile, così come regolamentare l’uso dell’AI, aggiornare i sistemi o attuare politiche di virtual patching ove non sia possibile e adottare zero trust anche per la supply chain».

Leggi anche:  I C-level adottano l’IA, ignorando i rischi informatici