Salta al contenuto principale

CyberSecurity

Dolce&Gabbana ricerca un Cyber Security Governance Specialist

Cyber Security Governance Specialist

Dolce&Gabbana is looking for a Cyber Security Governance Specialist to join our Human Resources Direction and be a key member of the Security Department.

He/She will directly report to the Cybersecurity Manager.

Main activities and responsibilities

  • Coordinate and supervise daily project initiatives, in line with Security Governance
  • Monitor and ensure compliance with regulatory requirements and the associated security framework (ISO/IEC 27001)
  • Support BIA activities and development of business continuity plans, coordinating and monitoring test activities when necessary
  • Manage and supervise phishing attack simulation and awareness periodical campaigns
  • Produce and update executive documentation

Requirements:

  • Graduated in IT, Computer Engineering, Telecommunications, Cybersecurity or similar
  • Previous experience of 2-3 years in similar roles
  • Italian and English language proficiency, both written and spoken
  • Knowledge of the main framework of IT Governance (ITIL, COBIT, TOGAF)
  • Knowledge of the main framework of IT Security (ISO/IEC 27001, ISO/IEC 22301, NIST)
  • Knowledge of the main regulatory references in Data Privacy/Data Protection area (GDPR)
  • Knowledge of the main project management framework (Prince2, Agile, etc.)

Location: Italy, Legnano/Milano

Type of contract: full time, on-site

Per candidarti a questa posizione, visita la pagina ufficiale al seguente link:

https://jobs.dolcegabbana.com/job/Milan-Cyber-Security-Governance-Specialist-MI/1138904101/

L'articolo Dolce&Gabbana ricerca un Cyber Security Governance Specialist proviene da Rivista Cybersecurity Trends.

Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026

Un passo decisivo verso la protezione digitale delle Olimpiadi Invernali del 2026: l’8 gennaio 2025, presso la sede dell’Agenzia Nazionale per la Sicurezza Cibernetica (ACN), è stato firmato un Memorandum of Understanding tra l’ACN e la Fondazione Milano Cortina 2026.

L’accordo rappresenta una risposta concreta alle crescenti minacce digitali che possono compromettere eventi globali di questa portata. Con un focus sulla prevenzione e la gestione delle crisi, l’intesa garantirà che le infrastrutture tecnologiche delle Olimpiadi invernali del 2026 siano protette da possibili attacchi informatici.

Protagonisti della firma sono stati il Direttore Generale dell’ACN, Bruno Frattasi, e il Presidente del CONI e della Fondazione, Giovanni Malagò, con la presenza del Vice Direttore Generale dell’ACN, Nunzia Ciardi.

“Lavoreremo insieme per fornire la massima sicurezza informatica possibile”, ha dichiarato il Direttore Frattasi. Collaboreremo strettamente per monitorare e analizzare le minacce, scambiare informazioni critiche e supportare la gestione delle crisi, garantendo così la sicurezza informatica dell’evento e la protezione delle risorse tecnologiche prima dei Giochi”.

“La firma del protocollo con il Presidente Malagò è un momento importante per la nostra Agenzia”, ​​spiega Frattasi, “prosegue una linea di collaborazione istituzionale per garantire l’ottima riuscita di un evento che fa dell’Italia una vetrina a livello mondiale”. Inoltre, prosegue il direttore, “siamo stati al fianco dei colleghi francesi dell’ANSSI durante le Olimpiadi estive del 2024, ed è stata un’occasione proficua per prepararci ad affrontare la sfida delle prossime Olimpiadi invernali”.

https://www.acn.gov.it/portale/en/w/acn-e-fondazione-milano-cortina-siglano-un-protocollo-per-la-cybersicurezza-delle-olimpiadi-2026

L'articolo Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026 proviene da Rivista Cybersecurity Trends.

Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende

Una nuova ondata di attacchi informatici ha colpito l’Italia, prendendo di mira i siti web di ministeri, istituzioni pubbliche e aziende. Tra gli obiettivi figurano il Ministero degli Esteri, il Ministero delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri, la Marina, l’Aeronautica e società di trasporto pubblico come Atac di Roma, Amat di Palermo e Amt di Genova.

Gli attacchi, rivendicati dal collettivo di hacker filorussi Noname057(16), si sono concretizzati in azioni DDoS (Distributed Denial of Service), progettate per sovraccaricare i sistemi informatici con richieste fittizie, causando interruzioni temporanee del servizio. L’azione è iniziata alle prime ore del mattino dell’11 gennaio, causando disagi per circa un’ora.

Questa offensiva segue altri attacchi recenti dello scorso 28 dicembre, tra cui quelli contro i portali degli aeroporti di Malpensa e Linate. Gli attacchi sembrano essere parte di una più ampia campagna coordinata, che coinvolge anche gruppi hacker filopalestinesi, suggerendo un legame con le tensioni geopolitiche globali.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è immediatamente intervenuta, avvisando gli enti colpiti e fornendo supporto per il ripristino delle funzionalità. Il team del Csirt (Computer Security Incident Response Team) è attualmente impegnato nella mitigazione degli effetti degli attacchi.

Nonostante i disagi, le autorità rassicurano che non ci sono state compromissioni gravi dei dati sensibili o delle infrastrutture critiche. Tuttavia, l’episodio sottolinea l’urgenza di rafforzare le difese cibernetiche del Paese di fronte a minacce sempre più sofisticate e mirate.

https://www.ansa.it/canale_tecnologia/notizie/cybersecurity/2025/01/11/ondata-di-attacchi-hacker-filorussi-ai-ministeri-italiani_0d9e0815-1c6d-4de0-a6c3-a0ca68eb1807.html

https://tg24.sky.it/tecnologia/2025/01/12/attacchi-hacker-italia

L'articolo Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende proviene da Rivista Cybersecurity Trends.

Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum

Il World Economic Forum, in collaborazione con Accenture, ha presentato il Global Cybersecurity Outlook 2025, un rapporto che analizza le tendenze emergenti nella sicurezza informatica e il loro impatto sulle economie e le società. Il documento esplora i principali fattori che stanno rendendo il cyberspazio sempre più complesso e imprevedibile, evidenziando il ruolo cruciale della resilienza informatica per affrontare le sfide globali.

Secondo il rapporto, la complessità del panorama informatico è alimentata da tensioni geopolitiche, rapidi progressi tecnologici, interdipendenze della supply chain e dalla crescente sofisticazione della criminalità informatica. Questo scenario, aggravato dalla frammentazione normativa e dal divario di competenze, amplifica le disuguaglianze digitali tra economie sviluppate ed emergenti, creando ulteriori disparità tra settori industriali e organizzazioni di diverse dimensioni.

Il rapporto identifica diversi fattori chiave che stanno accelerando la complessità e l’imprevedibilità del cyberspazio. Questi includono:

  • Interdipendenze dei rischi della supply chain: il 54% delle grandi organizzazioni considera le vulnerabilità della supply chain l’ostacolo principale alla resilienza informatica.
  • Tensioni geopolitiche: i disordini attuali hanno influenzato la percezione dei rischi. Il 33% dei CEO indica lo spionaggio informatico, la perdita di informazioni sensibili e il furto di proprietà intellettuale come preoccupazioni primarie, mentre il 45% dei leader teme interruzioni operative.
  • Sicurezza nell’era intelligente: esiste un paradosso tra il riconoscimento dei rischi per la sicurezza informatica guidati dall’IA e la rapida implementazione dell’IA senza le necessarie misure di sicurezza per garantire la resilienza informatica. Mentre il 66% delle organizzazioni prevede che l’IA avrà un impatto importante sulla sicurezza informatica nel 2025, solo il 37% dichiara di avere processi in atto per valutare la sicurezza degli strumenti di IA prima dell’implementazione.
  • Evoluzione del panorama delle minacce: il livello senza precedenti di sofisticazione delle minacce informatiche abilitato dalle tecnologie emergenti aumenta la capacità degli attori malintenzionati di gestire truffe e attacchi di social engineering, generare disinformazione ed eseguire ransomware a un ritmo, una portata e una scala mai visti prima. Quasi il 47% delle organizzazioni considera i progressi avversari alimentati da GenAI come la loro preoccupazione principale.
  • Regolamentazioni: il 76% dei CISO intervenuti all’incontro annuale sulla sicurezza informatica del 2024 segnala che la frammentazione delle normative introduce notevoli sfide in termini di conformità.
  • Sfide della forza lavoro: dal 2024, il divario di competenze informatiche è aumentato dell’8%, con due organizzazioni su tre prive di talenti e competenze essenziali per soddisfare i propri requisiti di sicurezza; solo il 14% delle organizzazioni è sicuro di avere le persone e le competenze di cui ha bisogno oggi.

Jeremy Jurgens, Managing Director del World Economic Forum, ha sottolineato che il cyberspazio è più complesso e impegnativo che mai. La collaborazione tra pubblico e privato è considerata fondamentale per affrontare le sfide e garantire che la digitalizzazione porti benefici a tutti.

Il Global Cybersecurity Outlook 2025 invita i leader ad adottare una nuova prospettiva: passare dalla semplice sicurezza informatica a una resilienza informatica migliorata, focalizzata sulla capacità di ridurre l’impatto degli attacchi sulla continuità operativa. Il rapporto sottolinea inoltre l’importanza di valutare i rischi informatici attraverso una lente socioeconomica, così da ottimizzare l’allocazione delle risorse. La sicurezza informatica emerge come un abilitatore chiave e si conferma un elemento fondamentale per rafforzare la resilienza economica e organizzativa, richiedendo un impegno congiunto tra governi, aziende e società civile.

Leggi il Global Cybersecurity Outlook 2025

https://www.weforum.org/press/2025/01/global-cybersecurity-outlook-2025-navigating-through-rising-cyber-complexities/

L'articolo Pubblicato il Global Cybersecurity Outlook 2025 del World Economic Forum proviene da Rivista Cybersecurity Trends.

Campagna di smishing a tema INPS

Il CSIRT Italia ha pubblicato un avviso in merito a una nuova campagna di smishing che sfrutta nomi e loghi riferibili all’Istituto Nazionale della Previdenza Sociale (INPS) per trarre in inganno gli utenti.

Il testo dell’SMS avvisa circa la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici erogati dall’INPS. La comunicazione include un link apparentemente legittimo, ma in realtà fraudolento. Il messaggio si presenta in questo modo: “INPS informa che per continuare a ricevere Pagamenti e servizi INPS dovra confermare i dati in nostro possesso link: https://inps-verifica-utenti.it”.

Nonostante la presenza del protocollo HTTPS, l’URL è falso, e il testo contiene errori grammaticali che possono servire come indizio della frode.

Nel caso in cui l’utente clicca sul link, viene reindirizzato verso una landing page che riporta loghi e riferimenti dell’INPS, progettata per carpire informazioni sensibili della vittima.

Dopo aver inserito nome e cognome, data di nascita, codice fiscale, telefono e email, si richiede l’upload in formato digitale della carta di identità (fronte/retro) e un selfie con il documento di identità visibile, al fine di confermare la corretta identità della vittima.

Il CSIRT Italia raccomanda agli utenti e alle organizzazioni di prestare massima attenzione a messaggi di questo tipo e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere le proprie credenziali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, si raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato nella pagina ufficiale del CSIRT Italia.

https://www.acn.gov.it/portale/en/w/rilevata-nuova-campagna-di-smishing-a-tema-inps

L'articolo Campagna di smishing a tema INPS proviene da Rivista Cybersecurity Trends.

The State of Cyber Security 2025

Check Point Software Technologies ha pubblicato il suo rapporto annuale, The State of Global Cyber ​​Security 2025, evidenziando un incremento allarmante del 44% degli attacchi informatici globali rispetto all’anno precedente. Il report mette in luce tendenze informatiche, tattiche emergenti adottate dagli attori delle minacce e offre indicazioni pratiche per i CISO su come affrontare le sfide di un panorama in rapida evoluzione.

“La sicurezza informatica nel 2025 non riguarda solo la protezione delle reti; riguarda la salvaguardia della fiducia nei nostri sistemi e nelle nostre istituzioni. The State of Global Cyber ​​Security 2025 evidenzia la rapida evoluzione delle minacce e rafforza la necessità di resilienza di fronte ad avversari persistenti e complessi”, ha affermato Maya Horowitz, VP of Research presso Check Point Software.

Il 2024 ha visto un ruolo crescente dell’intelligenza artificiale generativa (GenAI) negli attacchi informatici. Dalle campagne di disinformazione ai video deepfake, GenAI è stata utilizzata per accelerare gli attacchi, rubare denaro e influenzare l’opinione pubblica. Parallelamente, gli attacchi Infostealer sono aumentati del 58%, segno di un ecosistema di minacce sempre più sofisticato. Oltre il 70% dei dispositivi compromessi risultava essere personale, a conferma del crescente rischio associato agli ambienti BYOD (Bring Your Own Device), che vengono sfruttati per violare a risorse aziendali.

Principali risultati del report 2025:

  • Cyber ​​Wars in evoluzione: gli stati nazionali stanno passando da attacchi acuti a campagne croniche volte a erodere la fiducia e destabilizzare i sistemi. Campagne di disinformazione e influenza basate sull’intelligenza artificiale hanno preso di mira un terzo delle elezioni globali tra settembre 2023 e febbraio 2024.
  • Evoluzione del ransomware: l’esfiltrazione e l’estorsione dei dati hanno superato gli attacchi basati sulla crittografia come principale tattica ransomware, semplificando le operazioni e massimizzando i pagamenti. L’assistenza sanitaria è diventata il secondo settore più preso di mira, con un aumento del 47% degli attacchi anno su anno.
  • Sfruttamento dei dispositivi edge: router compromessi, VPN e altri dispositivi edge fungevano da punti di ingresso chiave per gli aggressori. Oltre 200.000 dispositivi erano controllati da botnet avanzate come Raptor Train, gestite da attori sponsorizzati dallo stato.
  • Vulnerabilità diffuse: il 96% degli exploit nel 2024 ha sfruttato vulnerabilità divulgate prima dell’anno, sottolineando l’importanza di una gestione proattiva delle patch.
  • Settori presi di mira: per il quinto anno consecutivo, l’istruzione è rimasta il settore più preso di mira, registrando un aumento del 75% degli attacchi anno su anno

 Raccomandazioni per i CISO:

  1. Rafforzare la sicurezza BYOD: implementare policy rigorose e distribuire la protezione degli endpoint per mitigare i rischi derivanti dall’accesso dei dispositivi personali alle risorse aziendali.
  2. Investire nell’intelligence sulle minacce: sfruttare strumenti basati sull’intelligenza artificiale per monitorare e prevenire campagne di disinformazione e minacce emergenti.
  3. Migliora la gestione delle patch: affronta in modo proattivo le vulnerabilità note per limitare l’esposizione a exploit diffusi.
  4. Dispositivi Edge sicuri: implementare misure di sicurezza efficaci per router, VPN e dispositivi IoT per impedire che diventino punti di ritrasmissione operativi per gli aggressori.
  5. Concentrati sulla resilienza: preparati alle minacce persistenti con piani di risposta agli incidenti completi e monitoraggio continuo.

Per il report completo The State of Global Cyber ​​Security 2025 e per maggiori dettagli sulle principali tendenze di cybersecurity da tenere d’occhio nel prossimo anno, clicca qui.

https://www.checkpoint.com/press-releases/check-point-softwares-2025-security-report-finds-alarming-44-increase-in-cyber-attacks-amid-maturing-cyber-threat-ecosystem/

L'articolo The State of Cyber Security 2025 proviene da Rivista Cybersecurity Trends.

UE lancia piano di azione cybersecurity a difesa del settore sanitario

La Commissione Europea ha presentato un piano d’azione innovativo per rafforzare la sicurezza informatica nel settore sanitario. Il piano mira a proteggere ospedali e operatori sanitari UE dalle crescenti minacce informatiche, migliorando le capacità di rilevamento, preparazione e risposta alle minacce, e garantendo un ambiente più sicuro per pazienti e operatori sanitari.

La digitalizzazione ha trasformato il settore sanitario, offrendo innovazioni come le cartelle cliniche elettroniche, la telemedicina e la diagnostica basata sull’intelligenza artificiale. Tuttavia, nel 2023, il settore sanitario è stato il più colpito da incidenti di sicurezza nell’UE, con 309 casi segnalati. Attacchi informatici possono compromettere servizi vitali, con gravi conseguenze per la salute e la sicurezza dei cittadini.

L’iniziativa si basa sul più ampio quadro dell’UE per rafforzare la sicurezza in tutte le infrastrutture critiche e segna la prima iniziativa settoriale specifica per attuare l’intera gamma di misure dell’UE in materia di cybersecurity.

Il piano prevede che l’ENISA, l’agenzia dell’UE per la cybersecurity, istituisca un centro paneuropeo dedicato al supporto della sicurezza informatica degli ospedali. Inoltre, la Commissione avvierà una consultazione pubblica per raccogliere opinioni e perfezionare il piano.

Il piano di azione si concentra su quattro priorità:

  • Prevenzione rafforzata. Il piano contribuisce a sviluppare le capacità del settore sanitario di prevenire gli incidenti informatici attraverso misure di preparazione rafforzate, quali orientamenti sull’attuazione di pratiche critiche di cybersecurity. In secondo luogo, gli Stati membri possono anche introdurre buoni per la cybersecurity per fornire assistenza finanziaria agli ospedali e ai prestatori di assistenza sanitaria di micro, piccole e medie dimensioni. Infine, l’UE svilupperà anche risorse di apprendimento in materia di cybersecurity per gli operatori sanitari.
  • Migliorare l’individuazione e l’identificazione delle minacce. Il Cybersecurity Support Centre per gli ospedali e gli operatori di assistenza sanitaria svilupperà un servizio di allarme rapido a livello dell’UE, che fornirà avvisi quasi in tempo reale sulle potenziali minacce informatiche, entro il 2026.
  • Risposta agli attacchi informatici per ridurre al minimo l’impatto. Il piano propone un servizio di risposta rapida per il settore sanitario nell’ambito della EU Cybersecurity Reserve. Istituita nel regolamento sulla Cyber Solidarity, la Reserve fornisce servizi di risposta agli incidenti da fornitori privati di fiducia. Nell’ambito del piano, possono svolgersi esercitazioni nazionali di cybersecurity insieme allo sviluppo di manuali per guidare le organizzazioni sanitarie a rispondere a specifiche minacce, compreso il ransomware. Gli Stati membri sono incoraggiati a chiedere la segnalazione dei pagamenti di riscatto da parte delle entità, per poter fornire loro il sostegno di cui hanno bisogno e consentire il follow-up da parte delle autorità di contrasto.
  • Deterrenza: Proteggere i sistemi sanitari europei dissuadendo gli attori delle minacce informatiche dall’attaccarli. Ciò include l’uso del pacchetto di strumenti della diplomazia informatica, una risposta diplomatica congiunta dell’UE alle attività informatiche dolose.

Il piano d’azione sarà attuato in accordo con gli operatori di assistenza sanitaria, gli Stati membri e la comunità della cybersecurity. Per perfezionare ulteriormente le azioni più incisive in modo che i pazienti e gli operatori di assistenza sanitaria possano beneficiarne, la Commissione avvierà presto una consultazione pubblica su questo piano, aperta a tutti i cittadini e le parti interessate. L’attuazione del piano inizierà nel 2025, con azioni specifiche pianificate fino al 2026.

https://ec.europa.eu/commission/presscorner/detail/it/ip_25_262

L'articolo UE lancia piano di azione cybersecurity a difesa del settore sanitario proviene da Rivista Cybersecurity Trends.

Attacco ransomware a Conad

Conad, il consorzio bolognese leader specializzato nel commercio al dettaglio e titolare dell’omonima catena di supermercati, è stato vittima di un attacco ransomware. Il gruppo di cyber criminali Lynx ha rivendicato l’incursione, pubblicando sul Dark Web un conto alla rovescia che concede al consorzio 72 ore per pagare un riscatto ed evitare la pubblicazione di documenti riservati.

Secondo quanto emerso, l’attacco non ha provocato danni all’infrastruttura IT del consorzio né compromesso l’operatività del sito web o dei servizi di Conad, ma ha consentito agli attaccanti di sottrarre dati sensibili relativi a risorse umane e clienti. I file resi visibili, sebbene pubblicati in una forma che ne rende difficile la lettura, consistono in versioni digitalizzate di documenti cartacei, tra cui capitolati e corrispondenze con clienti e fornitori.

Il 15 gennaio, Conad ha dichiarato che i dati copiati sono “non strutturati e non rilevanti” e che l’azienda ha già informato il Garante della Privacy e la Polizia Postale, procedendo anche con una denuncia formale: “Consorzio Nazionale Dettaglianti (Conad) Soc. Coop. ha subito, in data 20 novembre 2024, un attacco informatico ai propri sistemi, prontamente respinto grazie alle misure di difesa immediatamente implementate. Conad ha verificato che una piccola quantità di dati – non strutturati e non rilevanti, non riferiti in alcun modo ai clienti dell’insegna – potrebbe essere stata oggetto di copia. Subito dopo l’attacco, Conad ha prontamente informato il Garante per la protezione dei dati personali e la Polizia Postale. In queste ore, dopo aver ricostruito ulteriormente la vicenda attraverso informazioni diffuse apparentemente su siti web riconducibili ai criminali responsabili dell’attacco stesso, Conad ha depositato una denuncia relativa all’accaduto presso la Procura della Repubblica di Bologna”.

L’attacco si inserisce in un modello di “doppia estorsione” sempre più diffuso, in cui i criminali utilizzano la minaccia di pubblicazione dei dati rubati per spingere al pagamento. Conad rassicura clienti e fornitori sulla continuità delle operazioni, ma resta da vedere come evolverà la vicenda nei prossimi giorni.

https://www.federprivacy.org/informazione/flash-news/attacco-ransomware-a-conad-gli-hacker-chiedono-un-riscatto-per-non-pubblicare-i-dati

L'articolo Attacco ransomware a Conad proviene da Rivista Cybersecurity Trends.

Polizia Postale: Attenzione false campagne promozionali

La Polizia Postale segnala una nuova campagna di phishing, basata su false e-mail promozionali che sfruttano il marchio di aziende specializzate in bricolage e edilizia.

Questi messaggi ingannevoli propongono all’utente un premio speciale al completamento di un sondaggio. Per rendere il tutto più credibile, vengono incluse false testimonianze di presunti clienti che avrebbero vinto il premio offerto.

Una volta completato il sondaggio, l’utente viene reindirizzato a una pagina che richiede l’inserimento dell’indirizzo di spedizione e il pagamento di una somma per le spese. Così facendo, i cyber criminali riescono a ottenere i dati bancari delle vittime, utilizzandoli successivamente per scopi fraudolenti.

I consigli della Polizia Postale

  • Diffidate di messaggi che propongono premi in cambio di un pagamento esiguo.
  • Verificate sempre la veridicità delle campagne promozionali attraverso i canali ufficiali delle aziende.
  • Controllate online se altre persone hanno già segnalato l’offerta come truffa.

Per ulteriori informazioni o per segnalazioni, visita il sito ufficiale della Polizia Postale: www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-alle-false-campagne-promozionali/index.html

L'articolo Polizia Postale: Attenzione false campagne promozionali proviene da Rivista Cybersecurity Trends.

FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia

Gli esperti di Check Point Research hanno lanciato l’allarme su FunkSec, un nuovo gruppo di hacker che sfrutta l’intelligenza artificiale per creare e diffondere virus informatici in rete. Presentandosi come una nuova operazione di Ransomware-as-a-Service (RaaS), il gruppo utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per fare pressione sulle vittime affinché paghino i riscatti.

Secondo il rapporto, FunkSec è emerso alla fine del 2024 e ha rapidamente guadagnato notorietà, superando tutti gli altri gruppi ransomware a dicembre, con oltre 85 vittime dichiarate. In particolare, ha chiesto riscatti insolitamente bassi, a volte anche solo $ 10.000, e ha venduto dati rubati a terze parti a prezzi ridotti.

L’elemento distintivo del gruppo è l’utilizzo innovativo di strumenti di intelligenza artificiale per sviluppare malware, abbassando la soglia di competenza tecnica necessaria per partecipare al crimine informatico e incrementando la velocità con cui gli attacchi possono essere lanciati.

L’impatto globale di FunkSec è significativo. Gli Stati Uniti sono il paese più colpito, con il 21% degli attacchi globali, seguiti dall’India al 16%. L’Italia, con il 5%, condivide il terzo posto con il Brasile.

Gli analisti ritengono che FunkSec abbia legami con ex hacktivisti operanti in Algeria, il che complica la comprensione delle loro motivazioni. Molti dei dati trapelati dal gruppo sembrano derivare da precedenti campagne di hacktivismo, sollevando interrogativi sull’autenticità delle informazioni divulgate. L’ambiguità delle finalità di FunkSec riflette una linea sempre più sfumata tra attivismo politico e crimine informatico.

L’utilizzo dell’intelligenza artificiale è il punto chiave dell’efficacia di FunkSec. Il gruppo ha sviluppato un ransomware personalizzato e strumenti automatizzati che sfruttano l’IA per migliorare velocemente la loro operatività. Uno dei loro recenti ransomware vantava un tasso di rilevamento estremamente basso, con solo tre antivirus in grado di identificarlo al momento del lancio.

Oltre a questo, FunkSec ha implementato un chatbot AI su piattaforma Miniapps per coordinare operazioni dannose, dimostrando una capacità straordinaria di sfruttare la tecnologia per scopi malevoli.

Il caso FunkSec sottolinea l’urgenza di aggiornare i metodi di valutazione e contrasto alle minacce informatiche. L’uso dell’IA da parte dei cybercriminali sta abbassando le barriere d’ingresso per nuovi attori, aumentando la portata degli attacchi e complicando gli sforzi per distinguere hacktivismo da crimine organizzato. Mentre FunkSec continua a evolversi, la comunità globale deve affrontare una nuova era della sicurezza informatica, dove l’intelligenza artificiale diventa tanto una risorsa quanto una minaccia.

https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/

L'articolo FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia proviene da Rivista Cybersecurity Trends.