L’estorsione informatica diventa corporate: come gli hacker stanno sfruttando il sistema assicurativo nel 2025
Nuovi dati rivelano che i cybercriminali stanno prendendo di mira le organizzazioni con schemi di estorsione sempre più sofisticati - e stanno imparando a sfruttare le assicurazioni per massimizzare i profitti.
All’inizio sembrava solo l’ennesima ondata di attacchi informatici - ransomware, fughe di dati, il solito caos. Ma dietro i titoli, sta prendendo forma qualcosa di più inquietante: gli hacker non si limitano più a interrompere le attività per incassare rapidamente. Secondo il Resilience 2025 Cyber Risk Report, i cybercriminali stanno ora giocando una partita più lunga e più redditizia - una partita che sfrutta non solo le difese aziendali, ma anche le stesse polizze assicurative pensate per proteggere le vittime.
Il report di Resilience è un campanello d’allarme per qualsiasi organizzazione che continui a considerare il rischio cyber come un evento isolato. In realtà, è una crisi a combustione lenta che può propagarsi lungo le catene di fornitura, le relazioni con i vendor e i sistemi interni per mesi o persino anni. Una delle tendenze più allarmanti è il cambiamento nella strategia di estorsione: nel 2025, gli attacchi concentrati esclusivamente sul furto di dati - anziché sul ransomware immediato - sono diventati la maggioranza. Questa svolta consente ai criminali di aggirare strategie di backup migliorate e di esercitare comunque una leva devastante sulle vittime.
Il malware infostealer è al centro di questa evoluzione. Prima di distribuire il ransomware, gli attaccanti usano questi strumenti per raccogliere silenziosamente le credenziali di accesso - oltre 2 miliardi solo nell’ultimo anno. Questo segnale di allerta precoce spesso passa inosservato, ma è una fase critica in cui le organizzazioni possono intervenire prima che i danni si aggravino. Una volta dentro, gruppi di minaccia come Interlock setacciano i file rubati alla ricerca di documenti di cyber insurance, così da calibrare le richieste di riscatto per massimizzare l’incasso restando entro i limiti della copertura aziendale.
Il report evidenzia anche l’effetto domino quando un fornitore chiave viene compromesso. Con il 18% delle perdite totali collegato al rischio vendor, gli attaccanti stanno sfruttando gli anelli deboli - come i sistemi di reset delle password o i componenti open source - per infiltrarsi in interi ecosistemi aziendali. Queste interruzioni a cascata mostrano quanto le operazioni digitali di oggi siano diventate interconnesse e fragili.
Quindi, cosa possono fare le organizzazioni? Resilience raccomanda un approccio multilivello: investire in soluzioni avanzate di prevenzione della perdita di dati, implementare architetture zero-trust, monitorare attentamente le credenziali e testare con rigore i piani di risposta agli incidenti. L’assicurazione resta cruciale, ma deve essere ricalibrata per riflettere la nuova realtà di minacce persistenti e professionalizzate - piuttosto che statistiche ormai superate.
Man mano che l’estorsione informatica diventa più calcolata e gli effetti di rimbalzo più gravi, il messaggio è chiaro: la preparazione non può limitarsi a fermare il prossimo attacco, ma deve puntare a sopravvivere - e a riprendersi - dalle conseguenze inevitabili. L’economia del cybercrime sta evolvendo, e così devono fare le nostre difese.
WIKICROOK
- Malware infostealer: Il malware infostealer è un software malevolo che raccoglie di nascosto informazioni sensibili, come password e dati finanziari, dai computer infetti.
- Zero: Una vulnerabilità zero-day è una falla di sicurezza nascosta, sconosciuta al produttore del software, per la quale non esiste ancora una correzione, rendendola estremamente preziosa e pericolosa per gli attaccanti.
- Rischio vendor: Il rischio vendor è la minaccia di perdita o interruzione dovuta a debolezze di sicurezza in fornitori o provider di servizi terzi.
- Monitoraggio delle credenziali: Il monitoraggio delle credenziali rileva nomi utente e password rubati o usati impropriamente, avvisando gli utenti di potenziali minacce e aiutando a prevenire accessi non autorizzati o violazioni dei dati.
- Prevenzione della perdita di dati: La prevenzione della perdita di dati include strumenti e policy che rilevano e bloccano la condivisione non autorizzata o la fuoriuscita di informazioni sensibili all’interno di un’organizzazione.