search

I 10 diversi tipi di attacco informatico da conoscere nel 2025

Da Ainhoa Carpio-Talleux

Il 28 maggio 2025

Se il 2024 è stato teatro di un gran numero di attacchi informatici, con un numero record di violazioni di dati personali, molte delle quali massicce, il 2025 conferma la predominanza di questo tipo di minaccia informatica. Oggi il nostro ambiente digitale è fortemente segnato da un aumento di atti di cyber-malvagità sempre più diversificati e sofisticati contro i sistemi informativi (IS) delle aziende, spesso troppo vulnerabili.

Questo articolo spiega qual è la posta in gioco in questo tipo di attacchi informatici e illustra le minacce più comuni, nonché quelle che potrebbero essere all'opera nel 2025.

Attacchi informatici: qual è la posta in gioco?

Le implicazioni finanziarie di un attacco informatico

Quando un'azienda è vittima di un attacco informatico, il risultato è solitamente una perdita finanziaria diretta e indiretta.

Questa perdita è diretta e immediata quando il vettore dell'attacco informatico è il ransomware, in cui l'hacker prende in ostaggio i dati dell'azienda in cambio del pagamento di un riscatto. Può anche assumere la forma di una falsa truffa di trasferimento o dell' uso illecito di mezzi di pagamento rubati.

La perdita finanziaria a seguito di un attacco informatico può anche essere indiretta. L'azienda o l'organizzazione vittima di un attacco informatico deve investire somme talvolta ingenti per ripristinare il normale funzionamento del sistema informatico. Deve inoltre riorganizzare la propria politica di sicurezza e mettere in atto le attrezzature e il software per correggere le proprie vulnerabilità.

Per avere un'idea precisa del costo finanziario di un attacco informatico, è necessario tenere conto anche delle perdite operative associate alla sospensione dell'attività e all'interruzione del servizio.

La sfida della riservatezza e della protezione dei dati

La protezione dei dati riservati è una questione cruciale per tutte le organizzazioni. Tra i principali obiettivi degli attacchi informatici, questi dati comprendono informazioni e contatti di clienti, fornitori e partner, nonché segreti industriali e commerciali. Quando vengono compromessi, questi dati vengono spesso rivenduti, utilizzati per organizzare truffe o addirittura divulgati pubblicamente per destabilizzare le aziende.

Aspetti legali e normativi

Quando un attacco informatico al sistema informativo di un'azienda è reso possibile dal mancato rispetto delle normative vigenti in materia di sicurezza e protezione dei dati (RGPD ), l'azienda può essere esposta a procedimenti legali e sanzioni.(RGPD), l'azienda può essere esposta a procedimenti e sanzioni legali.

Cosa c'è in gioco per la reputazione dell'organizzazione?

Il furto di dati riservati in seguito a un attacco informatico può avere ripercussioni importanti anche sulla reputazione di un'organizzazione. Oltre al danno causato all'azienda, può danneggiare in modo permanente la fiducia dei suoi clienti e dei suoi partner commerciali e industriali.

💡 Esempio: nel 2020, Zoom ha visto la sua reputazione macchiata da diverse falle nella sicurezza, tra cui la mancanza di crittografia end-to-end e intrusioni non autorizzate durante le riunioni ( "zoombombing"). Questi problemi hanno causato una perdita di fiducia e hanno spinto l'azienda a rafforzare urgentemente le misure di protezione dei dati.

Il fattore umano

Un attacco informatico non è insignificante per i dipendenti di un'azienda. Spesso ha un impatto psicologico su di loro e ancor più sulla persona che ha inavvertitamente cliccato sul link sbagliato. Questi eventi creano inevitabilmente stress e tensione che possono avere effetti dannosi sui dipendenti, soprattutto se in seguito non si provvede a sostenerli, educarli e spiegare loro le buone pratiche.

Quali sono i diversi tipi di attacco informatico?

Tipo 1 - Phishing

Questo tipo di cyber-malware è in cima alla lista da diversi anni, sia nel mondo delle imprese che tra il pubblico in generale. Conosciuto anche come phishing, consiste in un cyber-attaccante che si finge un contatto fidato (una banca, Ameli, un noto sito di e-commerce, ecc.) per ottenere dalla vittima :

  • dati riservati
  • dati di accesso
  • qualsiasi altra informazione sensibile, ecc.

... con l'obiettivo di utilizzarli in modo fraudolento.

Il processo è sempre lo stesso: il cyber-malware invia un'e-mail o un SMS allarmante (nel caso di un tentativo di smishing) invitando la vittima a cliccare su un link (corrotto) contenuto nel messaggio. Questo tipo di messaggio fraudolento è ben noto:

  • chiedere il pagamento urgente di una bolletta non pagata,
  • richiesta di disponibilità a seguito di un problema di consegna di un pacco,
  • offrire un rimborso o un'offerta commerciale unica, ecc.

L'obiettivo di un attacco di phishing o smishing (o di un suo derivato) è quello di trarre in inganno l'utente per raccogliere i suoi dati riservati e bancari in modo da impersonare l'utente e addebitare il conto della sua azienda.

Esempio di phishing: "Arancione

Tipo 2 - Violazione dell'account

Questo attacco informatico consiste nel fatto che un criminale informatico prende il controllo di un account dal suo legittimo proprietario. Gli account di posta elettronica sono spesso presi di mira, in quanto rappresentano una notevole fonte di informazioni. Ma anche altri tipi di account sono nel mirino degli aggressori, come gli account dei social network, i siti web governativi e le piattaforme di e-commerce.

Per impossessarsi di questi account, gli hacker possono sfruttare :

  • Una password troppo debole,
  • La stessa password di un account precedentemente violato durante una campagna di phishing,
  • Una password comunicata inavvertitamente,
  • una password utilizzata su un'apparecchiatura dotata di un virus che ruba la password...

Qualunque sia il metodo, l'obiettivo è raccogliere informazioni riservate e sensibili per poi rivenderle, effettuare transazioni fraudolente, condurre campagne di phishing, impersonare il proprietario dell'account per danneggiarlo o ingannare i suoi contatti commerciali.

Tipo 3 - Ransomware

Il ransomware è un attacco informatico basato su un programma dannoso che impedisce l'accesso a computer o file criptandoli. Lo scopo di questo attacco è quello di estorcere denaro, spesso in criptovalute, in cambio del ripristino dell'accesso ai dati o al sistema tenuto in ostaggio. Aziende, enti pubblici e ospedali sono regolarmente vittime di questo attacco informatico altamente dannoso.

Il ransomware viene installato sulla configurazione bersaglio quando viene aperto un allegato infetto. Può anche essere installato facendo clic su un link dannoso in un'e-mail di phishing o navigando su un sito web compromesso. Può anche essere installato in seguito a un'intrusione nel sistema tramite una vulnerabilità non patchata.

Tipo 4 - Falsi ordini di trasferimento

In un falso ordine di trasferimento (FTO), il criminale informatico assume l'identità di un fornitore in attesa di pagamento. Trasmette nuove coordinate bancarie (cambio di RIB) e viene pagato al posto del fornitore.

La truffa del presidente funziona con lo stesso principio: una richiesta di bonifico bancario, presumibilmente da parte di un direttore d'azienda, da effettuare con urgenza e riservatezza. In quest'ultimo caso, l'uso fraudolento dell'account di posta elettronica di un dirigente è reso possibile dall'hacking dell'account.

Tipo 5 - Violazione dei dati

"Nel 2024 sono state notificate al CNIL 5.629 violazioni di dati: +20% rispetto all'anno precedente ", e la tendenza all'aumento continua con, nel primo trimestre del 2025, oltre 2.500 violazioni di dati segnalate. Quasi la metà di quanto registrato nel 2024.

Per fuga o violazione di dati personali e confidenziali si intende l' accesso, lo spostamento, la conservazione o la diffusione non autorizzata di informazioni confidenziali, personali o finanziarie detenute da terzi. La terza parte in questione può essere un sito web, un'azienda, un'autorità locale o un'amministrazione.

Per capire la differenza tra questi due concetti:

  • Una fuga di dati è il risultato dell'esposizione involontaria di un database sensibile. Questa esposizione può avvenire su Internet o derivare dalla perdita di un disco rigido o di qualsiasi altro dispositivo contenente i dati.
  • Una violazione dei dati è legata a un attacco informatico.

Qualunque sia la sua forma, si tratta di una grave violazione della sicurezza e della privacy che può causare gravi danni alle vittime (individui e organizzazioni). La fuga o la violazione di dati personali ha anche un notevole impatto finanziario e legale e può danneggiare seriamente la reputazione di un'organizzazione. I clienti, gli utenti e i partner potrebbero non avere più fiducia in un'azienda che non mette in atto le misure necessarie per proteggere le loro informazioni riservate e sensibili.

Tipo 6 - Hacking

Un altro attacco informatico frequentemente utilizzato dai criminali informatici, l' hacking prevede che l'hacker si introduca in un computer, un server, una rete, un servizio online, un telefono cellulare o un oggetto connesso per prenderne il controllo. Una volta lì, l'hacker raccoglie illegalmente i dati sensibili dell' organizzazione.

Questo attacco informatico, orchestrato utilizzando vulnerabilità non corrette o addirittura non pubblicate (vulnerabilità "zero day") nel sistema informatico e nelle apparecchiature collegate, verrà utilizzato:

  • effettuare operazioni di frode bancaria
  • furto di identità,
  • effettuare operazioni di spionaggio,
  • danneggiare l'organizzazione
  • interferire con il funzionamento del sistema informativo.

Tipo 7 - Spoofing di siti web

L'attacco di spoofing di siti web si basa sul furto di identità. Il modus operandi è il seguente: un sito web noto viene clonato per creare un sito dannoso e attirare gli utenti di Internet al fine di raccogliere dati di accesso, informazioni bancarie e altri dati riservati.

Gli utenti vengono reindirizzati a questi siti falsi tramite link ingannevoli contenuti nelle e-mail di phishing. Alcuni programmi dannosi possono anche modificare il file hosts dei terminali per reindirizzare gli utenti verso siti web illeciti anziché ufficiali. Associando l'indirizzo della vostra banca a quello di un sito falso, ad esempio, verrete automaticamente reindirizzati a una pagina contraffatta simile all'originale, ma piena di link fraudolenti.

Tipo 8 - Denial of service

Le organizzazioni più esposte sono spesso bersaglio dei cosiddetti attacchi Denial of Service (DDoS). Questo attacco informatico mira a rendere inaccessibile un sito web, ad esempio inviando un gran numero di richieste per saturarne l'accesso. Un attacco DDoS si basa sullo sfruttamento di una falla di sicurezza per bloccare un servizio o degradarne il funzionamento.

Questo tipo di attacco informatico è altamente dannoso per l'azienda, la comunità o l'associazione che ne è vittima. I siti di e-commerce, dal canto loro, perdono immediatamente ingenti somme di denaro e potenzialmente clienti che si rivolgono ad altre soluzioni.

Queste azioni cybercriminali danneggiano direttamente la reputazione dell'organizzazione e la screditano agli occhi dei suoi utenti, clienti, partner commerciali e industriali.

Tipo 9 - Virus

I virus sono attacchi informatici il cui scopo è compromettere la sicurezza dei sistemi in cui vengono introdotti, alterare il corretto funzionamento delle risorse digitali o prenderne il controllo. Possono anche essere utilizzati per rubare dati riservati e sensibili.

Alcuni virus si installano surrettiziamente sfruttando vulnerabilità di sistema o software non patchate. I virus informatici non hanno bisogno di un file host per propagarsi. Si replicano automaticamente, infettando altri dispositivi tramite reti o e-mail.

I virus classici che utilizzano un allegato con trappola o che si nascondono in un software illecito si attivano non appena vengono aperti e iniziano a replicarsi. Altri virus sofisticati, noti come virus polimorfi, cambiano la loro struttura e non mantengono mai la stessa firma, il che li rende impossibili da rilevare dai software antivirus e li rende molto più difficili da sradicare.

👉 I virus più noti sono :

  • Trojan. Questo virus, nascosto in un programma apparentemente legittimo, apre una backdoor per prendere il controllo del dispositivo infetto, raccogliere dati, ecc.
  • Un keylogger è un virus spia il cui scopo è registrare i tasti premuti dall'utente e memorizzare i dati inseriti. Questa tecnica viene spesso utilizzata per rubare i dati di login e bancari.

Tipo 10 - Cyberbullismo

Il cyberbullismo è in aumento nel mondo aziendale. Meno visibile delle molestie fisiche o verbali, questo atto doloso ha conseguenze altrettanto disastrose per le vittime e ha un impatto sul modo in cui l'organizzazione opera.

Il cyberbullismo si riferisce a un comportamento ostile, degradante o addirittura minaccioso, che assume la forma di :

  • L' invio ripetuto di e-mail, messaggi istantanei o post sui social network,
  • Diffusione di voci volte a danneggiare la reputazione di individui mirati o a ostracizzarli, in particolare nelle discussioni online.

Le nuove tecnologie, come l'intelligenza artificiale generativa e i Big Data, contribuiscono a rendere i vari attacchi informatici più complessi e meno facilmente individuabili. Inoltre, ne facilitano la personalizzazione e l'industrializzazione. I criminali informatici stanno approfittando di un ambiente tecnologico agile che consente loro di incrociare le informazioni per stabilire profili digitali precisi e di combinare diversi tipi di attacco informatico per raggiungere i loro scopi.

Gli attacchi informatici più comuni nel 2025

Anche se l'arsenale di attacchi informatici utilizzato dai criminali informatici rimane più o meno lo stesso da un anno all'altro, i cambiamenti nella tecnologia e nell'uso, e la proliferazione di oggetti connessi, stanno portando all'emergere di nuove tendenze.

Queste minacce di nuova generazione sono caratterizzate dalla crescente sofisticazione delle strategie di attacco informatico e dall'integrazione sistematica dell'intelligenza artificiale nelle procedure.

Sfruttamento delle vulnerabilità del sistema e del software

Questo vettore di attacco informatico trae vantaggio dal considerevole aumento del numero di vulnerabilità e dalla distribuzione spesso tardiva delle patch. Il tempo che intercorre tra la scoperta di una vulnerabilità e la sua patch da parte delle organizzazioni rappresenta un'opportunità di attacco per i criminali informatici.

Con un aumento del 38% nel 2024 rispetto al 2023, questo tipo di attacco si sta intensificando grazie ai notevoli investimenti effettuati dai criminali informatici nell'analisi e nell'identificazione delle vulnerabilità sfruttabili.

Attacchi zero day

Gli attacchi zero day sfruttano vulnerabilità che non sono state scoperte o documentate dagli editori di software e per le quali non sono ancora state rilasciate patch. Ad esempio, il 23,6% delle vulnerabilità segnalate nel 2024 è stato sfruttato prima di essere reso pubblico.

Gli attacchi informatici che utilizzano le vulnerabilità zero day sono molto efficaci. Permettono ai criminali informatici di compromettere le reti senza essere scoperti. Settori come :

  • energia
  • telecomunicazioni
  • istituzioni pubbliche...

... sono spesso vittime di questi attacchi. Le loro infrastrutture complesse ed eterogenee, alcune delle quali sono obsolete, rappresentano un obiettivo primario e un elevato potenziale di profitto per i criminali informatici.

Attacchi informatici agli ambienti cloud

Questi ambienti aperti, altamente connessi e accessibili via Internet, offrono molti vantaggi. Tuttavia, offrono anche ai criminali informatici una superficie di attacco estesa:

  • I portali web,
  • APIS
  • Hypervisor,
  • Errori di configurazione,
  • Diritti permissivi,
  • Accesso alla rete,
  • Accesso al database.

Questi ambienti tecnologici innovativi espongono le organizzazioni a maggiori rischi di cybersecurity, come gli attacchi zero-day o gli attacchi legati a sistemi senza patch.

Attacchi informatici con ransomware

Se nel 2024 il ransomware ha fatto molto parlare di sé, nel 2025 è ancora onnipresente. Gli hacker hanno persino perfezionato le loro strategie per massimizzare i loro potenziali guadagni finanziari.

Attacchi di phishing

L'ultimo esempio di questo tipo di attacco informatico è la campagna di phishing rivolta agli abbonati di alcuni grandi quotidiani e riviste, tra cui Le Monde, Télérama e Le Figaro. In questa campagna, finalizzata alla raccolta illegale dei dati bancari degli utenti di Internet, i cybercriminali hanno utilizzato strumenti tecnologici avanzati appositamente progettati per ingannare gli utenti di Internet e venduti online sotto forma di kit di phishing. Questi siti ingannevoli sono ospitati su server contenenti solo siti con trappole esplosive che imitano :

  • servizi di streaming,
  • Ameli,
  • note banche,
  • fornitori di elettricità,
  • servizi di consegna, ecc.

Fase 1: i criminali informatici acquisiscono nomi di dominio simili a quelli utilizzati da siti legittimi,

Fase 2: i criminali informatici installano il kit e gestiscono l'e-mail di phishing o il messaggio SMS di smishing.

Fase 3: i dati di pagamento inseriti dalle vittime vengono inviati direttamente a loro in un messaggio criptato tramite un sistema automatico.

Vulnerabilità della catena di approvvigionamento

Le infrastrutture IT delle organizzazioni sono sempre più aperte ai loro ecosistemi per accelerare i vari processi commerciali, logistici e industriali. I vantaggi sono molteplici, ma questi sistemi interconnessi sono esposti a numerosi rischi informatici. È in questo contesto che si stanno sviluppando gli attacchi ai fornitori, o più precisamente alla catena di fornitura, con l'obiettivo di infiltrarsi nel sistema o nella rete di un obiettivo. Questa minaccia informatica indiretta è destinata a diventare sempre più comune nel 2025.

Attacchi informatici tramite oggetti connessi (IoT)

L'onnipresenza di oggetti connessi in settori diversi come l'industria, la sanità e le infrastrutture critiche, e le numerose vulnerabilità di queste apparecchiature spesso poco protette, rappresentano un rischio informatico importante. Gli hacker hanno a disposizione una superficie di attacco considerevole, che offre loro l'opportunità di sfruttare vari metodi per :

  • prendere il controllo delle apparecchiature
  • intercettare le comunicazioni in assenza di crittografia, ecc.

Smishing, un attacco informatico agli smartphone che sta crescendo in modo esponenziale

L'aumento del numero di persone che utilizzano il cellulare al lavoro e la diffusione del telelavoro rendono più facile per i criminali informatici accedere alle reti aziendali attraverso questo canale. Lo smishing e le applicazioni dannose che mirano a rubare le credenziali dalle piattaforme bancarie sono i principali vettori degli attacchi mobile, poiché gli utenti sono più facilmente ingannati sui dispositivi mobili che sui desktop.

Intelligenza artificiale per attacchi avanzati

L 'intelligenza artificiale generativa è oggi una leva importante per gli hacker. Questa tecnologia all'avanguardia, combinata con i Big Data e l' apprendimento automatico , può essere utilizzata per generare rapidamente attacchi informatici altamente sofisticati ed efficaci, difficili da rilevare. Incrociando i dati raccolti da varie fonti legali (informazioni pubbliche) e illegali (informazioni rubate o acquistate sul dark web), gli hacker generano automaticamente messaggi di phishing.generano automaticamente messaggi di phishing che risultano convincenti perché personalizzati e adattati al profilo dell'obiettivo, e che hanno una migliore percentuale di successo.

L'intelligenza artificiale contribuisce anche a

  • Migliorare l'efficacia del codice maligno (malware),
  • gestire le reti botnet coinvolte negli attacchi DDoS,
  • industrializzare gli attacchi informatici,
  • rilevare le vulnerabilità dell'intelligenza artificiale utilizzata da organizzazioni, sistemi e software.

Rischi di attacchi informatici tramite software open source

In alternativa al software proprietario, il software open source viene sviluppato e mantenuto attraverso una collaborazione aperta. Sono regolarmente utilizzati nelle reti, nel cloud computing e nelle aziende grazie ai loro numerosi vantaggi:

  • libero accesso al codice sorgente
  • maggiore personalizzazione
  • controllo sui dati,
  • interoperabilità,
  • conformità agli standard,
  • riduzione dei costi.

Le soluzioni open source sono presenti praticamente in ogni settore aziendale. Sono regolarmente oggetto di attacchi informatici, soprattutto a causa di vulnerabilità che non sempre vengono affrontate. Molti progetti non dispongono della manutenzione o delle risorse necessarie per essere proattivi nel rilevare le vulnerabilità e pubblicare le patch. L'incidente che ha coinvolto il pacchetto open source PyPI infettato da malware illustra il potenziale pericolo per migliaia di organizzazioni.

Ecco i principali rischi informatici associati all'uso di software open source:

  • Presenza di vulnerabilità note ma non ancora risolte,
  • vulnerabilità dell'ecosistema del software open source che incorpora dipendenze da altri progetti,
  • Pacchetti compromessi,
  • Versioni di software obsolete e non mantenute...

Con gli hacker sempre più professionali e che utilizzano tecnologie all'avanguardia, le vulnerabilità del software open source sono una preoccupazione fondamentale per le organizzazioni.

Cosa possiamo imparare dagli attacchi informatici nel 2025?

Nel 2025, possiamo dire che gli attacchi informatici contro aziende, dipartimenti governativi, enti locali e associazioni avranno due aspetti. Da un lato, si baseranno sui metodi classici di sfruttamento delle vulnerabilità umane: phishing, smishing, trasferimenti bancari falsi e campagne di cyber-stalking. Dall'altro lato, si basa sulle enormi risorse tecnologiche mobilitate dai criminali informatici per individuare, sfruttare e portare a termine leper individuare, sfruttare ed eseguire attacchi informatici con l'obiettivo di ottenere un profitto finanziario, danneggiare un'organizzazione o servire gli interessi di una nazione.

Si parla anche di uberizzazione del crimine informatico, con risorse tecnologiche all'avanguardia e una chiara separazione dei ruoli tra i fornitori di infrastrutture tecnologiche, i loro clienti, che raccolgono gli identificativi bancari e i numeri di carta di credito delle vittime, e gli utenti. Questi ultimi acquistano i dati rubati dalla persona o dall'organizzazione criminale che li ha raccolti e gestiscono gli acquisti online fraudolenti e la logistica del recupero della merce.

I cybercriminali tendono inoltre a rendere più complessi i loro metodi operativi utilizzando tecniche di anti-detection come :

  • Geofencing (blocco di un sito all'estero),
  • Cloaking (visualizzazione di una pagina diversa a seconda dell'origine del visitatore),
  • filtraggio del traffico, ecc.

Infine, va menzionata una nuova forma di attacco informatico, nota come ibrida. Questo tipo di cyber-malware moderno può colpire qualsiasi punto dell'infrastruttura del sistema informatico sfruttando vulnerabilità zero-day in ambienti interconnessi alle tecnologie cloud, accessi compromessi o utilizzando identificatori raccolti nel dark web. Grazie all' IA generativa e alle risorse cloud dinamiche come IaaS e SaaS, i criminali informatici sono in grado di mobilitare risorse sostanziali per aumentare l'impatto dei cyberattacchi.

Cybersicurezza IT ibrida: la soluzione nel 2025!

Di fronte alla sofisticazione e all'automazione delle minacce informatiche, le organizzazioni sono obbligate a reagire e a mettere in atto un sistema di sicurezza informatica globale proattivo, agile e resiliente. Devono inoltre coinvolgere tutti i loro stakeholder, tenendo conto delle vulnerabilità umane e tecnologiche, per sensibilizzarli e indurli ad adottare buone pratiche informatiche.

La sicurezza informatica nel 2025 deve combinare tecnologie all'avanguardia per coprire l' intero sistema informativo , un' organizzazione rigorosa (controlli di sicurezza regolari, gestione degli aggiornamenti delle vulnerabilità, ecc. La formazione è fondamentale, perché i dipendenti sono spesso le prime vittime di attacchi di phishing o smishing.

Articolo tradotto dal francese