• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    • L’intelligenza artificiale è diventata un business anche per il crimine
    • Automotive nel mirino: Kaspersky identifica i rischi nel 2026
    • Armis Centrix, nuova soluzione studiata per la Sicurezza Applicativa
    • Semplificare la crittografia: migliorare la sicurezza delle identità macchina per un mondo post-quantistico
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Ricerche»Ransomware: nel 90% dei casi passa dal firewall
    Ricerche

    Ransomware: nel 90% dei casi passa dal firewall

    By Redazione BitMAT18 Febbraio 20264 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il nuovo rapporto di Barracuda mostra come gli aggressori prendano di mira le organizzazioni e come le lacune nella sicurezza aumentino il rischio di attacco

    crescono le minacce
    Foto di Pete Linforth da Pixabay

    Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, ha diffuso i risultati del suo ultimo Managed XDR Global Threat Report, che mostra le modalità in cui i cyber aggressori prendono di mira le organizzazioni e sfruttano le falle nella sicurezza, mettendo a rischio i sistemi. I dati evidenziano che, nel 2025, il 90% degli incidenti ransomware ha sfruttato i firewall attraverso software non aggiornati o account vulnerabili. Il caso di ransomware più veloce osservato ha impiegato solo tre ore per passare dalla violazione alla crittografia dei dati.

    I risultati, basati su migliaia di incidenti di sicurezza realmente accaduti, mostrano come gli aggressori si servano di strumenti IT legittimi, come i software di accesso remoto, e di dispositivi non protetti. Inoltre, rivelano i rischi legati alla crittografia obsoleta e ai sistemi di sicurezza degli endpoint disabilitati, oltre a mettere in luce i segnali di allarme derivanti da accessi insoliti o da comportamenti anomali da parte degli account con più privilegi.

    Di seguito i risultati principali:

    Il 90% degli incidenti ransomware ha sfruttato i firewall attraverso una vulnerabilità software catalogata (CVE) o un account vulnerabile. Gli aggressori possono utilizzarli per ottenere l’accesso e il controllo della rete e aggirarne la protezione, nascondendo il traffico e le attività dannose.

    Il caso di ransomware più rapido osservato ha coinvolto il ransomware Akira e ha richiesto appena tre ore dalla violazione alla crittografia dei dati. Tempi così ridotti possono lasciare ai team di sicurezza pochissime possibilità di rilevamento e risposta.
    Una vulnerabilità rilevata su dieci presentava un exploit noto. Gli aggressori stanno attivamente sfruttando i bug del software, spesso all’interno della supply chain. Di conseguenza, è bene non sottovalutare l’importanza di identificare e applicare le patch ai software non aggiornati.

    La vulnerabilità più diffusa risale al 2013. CVE-2013-2566 indica un difetto in un algoritmo di crittografia obsoleto che può trovarsi nei sistemi legacy, come ad esempio vecchi server o dispositivi e applicazioni embedded.

    Il 96% degli incidenti che hanno utilizzato il movimento laterale si è concluso con il rilascio di un ransomware. Il movimento laterale segna il momento in cui gli aggressori nascosti su un endpoint non protetto escono allo scoperto e rappresenta il più grande segnale di allarme di un attacco ransomware in corso.

    Il 66% degli incidenti ha coinvolto la supply chain o una terza parte (in aumento rispetto al 45% del 2024), poiché gli aggressori sfruttano i punti deboli del software di terzi per violare le difese e ampliare la propria portata di attacco.

    Contestualmente, il report include anche una serie di misure pratiche che le organizzazioni e gli MSP che le supportano possono adottare per affrontare e ridurre i rischi.

    “Le organizzazioni e i loro team di sicurezza, specialmente se i ‘team’ sono composti da un unico professionista IT, si trovano ad affrontare una sfida immensa. Con risorse limitate e strumenti di sicurezza frammentati, devono proteggere identità, risorse e dati da un panorama di minacce in continua evoluzione e da attacchi che possono svolgersi nel giro di poche ore”, dichiara Merium Khalid, Director SOC Offensive Security di Barracuda Networks. “Ciò che rende vulnerabili gli obiettivi passa facilmente inosservato: un singolo dispositivo non autorizzato, un account che non è stato disattivato quando un dipendente ha lasciato l’azienda, un’applicazione inattiva che non è stata aggiornata o una funzione di sicurezza configurata in modo errato. Ai cyber aggressori basta trovare uno solo di questi elementi per riuscire nel proprio intento. Una soluzione di sicurezza integrata, basata sull’intelligenza artificiale e autonoma, insieme alla gestione e al supporto di esperti, può davvero fare la differenza”.

    I risultati descritti nel report si basano sull’ampio dataset di Barracuda Managed XDR, che comprende oltre due trilioni di eventi IT raccolti nel corso del 2025, quasi 600.000 avvisi di sicurezza e oltre 300.000 endpoint protetti, firewall, server e risorse cloud.

    Barracuda Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity

    18 Febbraio 2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17 Febbraio 2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17 Febbraio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity

    18 Febbraio 2026

    Ransomware: nel 90% dei casi passa dal firewall

    18 Febbraio 2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17 Febbraio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.