Phishing e ransomware crescono ancora: il report di Cisco Talos
Il Manifatturiero è il settore più colpito. Le raccomandazioni si focalizzano su MFA, formazione degli utenti e protezione degli endpoint

Cisco Talos ha pubblicato il suo rapporto trimestrale relativo al primo trimestre del 2025, che evidenzia un aumento significativo degli attacchi di phishing, e un calo dell’utilizzo di account validi per l’accesso iniziale, che era stato il vettore principale nel 2024. Ma non per questo gli account validi hanno perso il loro ruolo fondamentale nelle catene di attacco: i criminali informatici li compromettono frequentemente tramite phishing per poi sfruttarli nelle fasi successive dell’attacco.
Riflettori puntati anche sugli incidenti ransomware e pre-ransomware, che costituiscono una quota leggermente maggiore del totale delle minacce rilevate. Le analisi di Cisco Talos sugli eventi pre-ransomware evidenziano come l’attivazione tempestiva del team di risposta agli incidenti e il monitoraggio accurato delle tattiche, delle tecniche e delle procedure (TTP) degli aggressori siano stati determinanti per interrompere gli attacchi prima dell’effettiva diffusione del malware.
La crescita del phishing
Il phishing si è rivelato la tattica principale per l’accesso iniziale alle reti, responsabile del 50% degli attacchi rilevati, un aumento significativo rispetto al periodo precedente, quando non raggiungeva nemmeno il 10%. Tra le tecniche di phishing, il vishing (phishing vocale) ha prevalso, costituendo oltre il 60% dei casi. Tuttavia sono stati riscontrati anche altri vettori, come allegati e link malevoli e campagne BEC (Business Email Compromise).
Nel primo trimestre 2025 si è osservata una prevalente adozione del phishing per acquisire credenziali valide, con il chiaro intento di entrare in profondità nelle reti bersaglio ed estendere il controllo. Questo modus operandi segna un’evoluzione rispetto al passato, quando il phishing era spesso finalizzato all’esfiltrazione di dati sensibili o alla facilitazione di transazioni fraudolente.
Ransomware, le principali tendenze
Gli incidenti ransomware e pre-ransomware hanno superato il 50% delle attività gestite da Cisco Talos, segnando un notevole incremento rispetto al 30% del periodo precedente. Una vasta campagna, contraddistinta dalle TTP dei gruppi BlackBasta e Cactus, ha preso di mira le aziende del settore manifatturiero ed edile, rappresentando oltre il 60% degli incidenti ransomware e pre-ransomware.
Il settore manifatturiero è risultato il più colpito, con il 25% degli incidenti gestiti da Cisco Talos. Nel secondo semestre del 2024 invece il principale bersaglio era stato il settore dell’istruzione, che nel trimestre attuale non ha registrato incidenti.
Le raccomandazioni di Cisco Talos
Autenticazione a più fattori: metà degli incidenti gestiti da Cisco Talos nel trimestre sono collegati all’autenticazione a più fattori (MFA): configurazioni errate, assenza di MFA e casi di bypass. Il furto di token è stato cruciale in diversi attacchi, consentendo agli aggressori di eludere i controlli di autenticazione e stabilire connessioni apparentemente legittime. Cisco Talos raccomanda di controllare che l’MFA venga applicata a tutti i servizi critici, inclusi quelli di accesso remoto e di gestione delle identità e degli accessi
Consapevolezza degli utenti: le tecniche di ingegneria sociale riguardano il 50% degli interventi gestiti da Cisco Talos, evidenziando una potenziale lacuna nella formazione degli utenti. Questa vulnerabilità si manifesta nell’incremento degli attacchi di phishing, in cui gli aggressori hanno manipolato con successo gli utenti per accedere agli ambienti aziendali. Il vishing si è dimostrato una tattica particolarmente efficace. Cisco Talos sottolinea l’urgenza di rafforzare la consapevolezza sulle tecniche di phishing e ingegneria sociale, per consentire agli utenti di riconoscere i tentativi di phishing, contrastare le tecniche di elusione dell’MFA e sapere come e dove segnalare attività sospette.
Protezione degli endpoint: in quasi il 20% degli incidenti analizzati, le organizzazioni non disponevano di adeguate protezioni contro la disinstallazione delle soluzioni EDR. Una lacuna che ha permesso agli aggressori di neutralizzare queste difese. Per mitigare questo rischio, Cisco Talos raccomanda di proteggere le soluzioni di sicurezza endpoint personalizzando le configurazioni, e non semplicemente limitandosi alle impostazioni predefinite.