Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il mondo della cybersecurity continua a evolversi rapidamente, con minacce sempre più sofisticate e attacchi che colpiscono aziende, governi e utenti privati a livello globale. Questa settimana si sono registrati eventi di rilievo che mettono in evidenza quanto sia fondamentale adottare strategie di difesa proattive e una visione integrata tra sicurezza informatica e processi aziendali.
Tra le notizie più importanti spicca la scoperta di una vulnerabilità di tipo clickjacking che ha interessato i principali password manager per browser. Questo difetto, noto come DOM-based extension clickjacking, permetteva a malintenzionati di sottrarre credenziali, codici 2FA e dati sensibili come le carte di credito. I principali fornitori del settore hanno rilasciato aggiornamenti correttivi, ma l’episodio dimostra come anche gli strumenti considerati più sicuri possano diventare un punto debole se non monitorati e aggiornati costantemente.
Un altro episodio di rilievo riguarda la correzione, da parte di Apple, di una vulnerabilità zero-day in iOS, iPadOS e macOS che veniva già sfruttata attivamente per compromettere i dispositivi tramite immagini malevole. Questo tipo di attacco dimostra come le minacce siano sempre più mirate e sofisticate, spesso riconducibili a attori statali o gruppi criminali organizzati.
Non mancano i grandi attacchi alla supply chain e ai servizi cloud: gruppi come Murky Panda hanno sfruttato relazioni di fiducia tra partner e vulnerabilità zero-day per diffondere malware e ottenere accesso persistente alle reti aziendali. Anche il settore pubblico è stato colpito, con INTERPOL che ha coordinato un’ondata di arresti in Africa contro gruppi cybercriminali responsabili di truffe e ransomware.
Sul fronte delle vulnerabilità (CVE), ogni settimana emergono nuove falle ad alto rischio in software di largo utilizzo come Rockwell Automation, PostgreSQL, Apache Tika e Apple, rendendo fondamentale il patch management tempestivo. I criminali informatici sono sempre pronti a sfruttare aggiornamenti mancati anche dopo poche ore dalla pubblicazione delle vulnerabilità.
Tra le nuove tendenze, si segnala l’uso di prompt nascosti all’interno delle campagne di phishing per ingannare le difese basate su intelligenza artificiale, oltre a campagne malware che sfruttano estensioni browser apparentemente sicure per rubare dati e monitorare le attività delle vittime.
Infine, la sicurezza dei dati in cloud resta centrale: è sempre più raccomandato l’uso di soluzioni di cifratura end-to-end come Cryptomator, Kopia o Rclone per proteggere realmente i file, evitando di affidare le chiavi di cifratura esclusivamente ai provider cloud.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.