Cosa tenere d’occhio questa settimana: ransomware in rimonta, vulnerabilità che infiammano, nazioni-stato all’attacco
Il Threat Digest della scorsa settimana ha tracciato un panorama cyber nerissimo: ransomware che torna a ruggire, attaccanti che sequestrano tool fidati, zero-day freschi su browser e kit enterprise, e nazioni-stato che tastano settori critici. I 62 colpi di LockBit a luglio dimostrano una resilienza post-repressione, mentre l‘84% degli incidenti usa tecniche living-off-the-land. L’healthcare perde dati a fiumi (Nacogdoches, Stryker), il manifatturiero fa spallucce con l‘78% di attacchi nel Regno Unito, e le vulnerabilità in Cisco, React, ShareFile gridano “exploitatemi”. Gli agenti AI mirano alle frodi nel retail, e nazioni-stato — dall’Iran alla Russia — piazzano trappole QR e wiper. Ecco cosa tenere sott’occhio la prossima settimana.
1. Impennata ransomware su manifatturiero e sanità
Aspettatevi che LockBit e i suoi cloni intensifichino i raid su fabbriche e ospedali, cavalcando i 62 claim di luglio, l‘78% di attacchi UK nel manifatturiero, il dump di 250K SSN di Nacogdoches e la cancellazione dati di Stryker in Iran. Gli attaccanti passano da malware grezzo al furto di playbook (84% LOLBins), per cifrature invisibili. I CDA dormono sonni tranquilli e lasciano l’OT indifeso: preparatevi a disruption nelle catene di fornitura, stile Jaguar Land Rover. Lacune nelle patch e segmentazione debole alimenteranno estorsioni doppie — affilate i piani di risposta agli incidenti.
2. Exploit in arrivo per falle Cisco, React e ShareFile
I zero-day trasformeranno in armi le vulnerabilità Cisco CVSS 9.8 (shell root, leak API), i furti di credenziali su 766 server di React2Shell e l’RCE non autenticato di ShareFile. La quinta patch Chrome del 2022 e il DarkSword in agguato sugli iPhone sottolineano il caos browser e supply-chain. La storia (tipo Log4Shell) prevede PoC lampo; il bypass di Claude Code segnala rischi nei tool AI per developer. Aziende con Next.js e SSM On-Prem sotto scansione? Urgente — gli attaccanti scavano veloci con una sola richiesta, rubando chiavi AWS e SSH.
3. Nazioni-stato accelerano con messaggistica e vettori AI
Iran (Handala), Russia (trappole QR), Corea del Nord (Chrome) e operazioni latinoamericane indicano sondaggi più audaci su gov e sanità via hijack WhatsApp/Signal e frodi con agenti AI. Allerta NCSC e blackout a Puerto Rico anticipano caos retail e gov — agenti AI che prosciugano gift card, QR che infettano chat fantasma. La fragilità del medtech (Stryker) incontra l’e-commerce: aspettatevi attacchi ibridi che mischiano social engineering e zero-day. Rafforzate MFA, controlli QR e sandbox AI.
Queste previsioni nascono dal momento: RaaS resilienti, velocità delle vulnerabilità, tensioni geopolitiche. Parole totali: 412.