Contenuto
01. Notizie
-
Il FMI avverte che gli attacchi informatici all'intelligenza artificiale potrebbero scatenare una crisi finanziaria globale
-
Microsoft rilascia correzioni per 120 falle di sicurezza nel Patch Tuesday di maggio
-
Il Sudafrica registra il più alto tasso di cyberattacchi al mondo in un contesto di crescenti preoccupazioni per la sicurezza delle identità
-
L'ICO multa South Staffordshire Water per 963.900 sterline a seguito di un grave attacco informatico e dell'esposizione dei dati
-
Foxconn conferma il cyberattacco mentre il gruppo ransomware Nitrogen denuncia un grave furto di dati
02. Conclusione
Il FMI avverte che gli attacchi informatici basati sull'intelligenza artificiale potrebbero scatenare una crisi finanziaria globale
Il Fondo Monetario Internazionale (FMI) ha avvertito che gli attacchi informatici basati sull'intelligenza artificiale potrebbero scatenare una crisi finanziaria mondiale se le organizzazioni non riusciranno a rafforzare la loro resilienza informatica. Secondo il FMI, il crescente utilizzo di infrastrutture cloud condivise nei settori bancario, energetico, delle telecomunicazioni e dei servizi pubblici significa che un singolo attacco riuscito potrebbe creare un'interruzione diffusa in più settori contemporaneamente.
L'avvertimento segue la crescente preoccupazione per il modello di intelligenza artificiale Mythos di Anthropic, che ha dimostrato la capacità di identificare le vulnerabilità del software su scala. Le autorità di regolamentazione e gli esperti di cybersicurezza temono che modelli di IA sempre più avanzati possano consentire anche a chi non è esperto di sfruttare i punti deboli in modo più rapido ed efficace che mai.
Il governatore della Banca d'Inghilterra Andrew Bailey ha recentemente avvertito che l'IA potrebbe "spalancare l'intero mondo del rischio informatico", mentre il FMI ha sottolineato che le minacce informatiche "non rispettano i confini", lasciando le economie emergenti particolarmente esposte.
L'organizzazione ha esortato le aziende a migliorare la governance, la visibilità, la pianificazione della continuità operativa e l'igiene informatica, avvertendo che gli aggressori stanno già sfruttando l'IA per scalare le operazioni a una velocità senza precedenti.
Microsoft rilascia correzioni per 120 falle di sicurezza nel Patch Tuesday di maggio
Il Patch Tuesday di maggio 2026 di Microsoft ha fornito aggiornamenti di sicurezza per 120 vulnerabilità in Windows, Microsoft Office e altri prodotti, tra cui 17 classificate come critiche. Sebbene questo mese non siano state rivelate vulnerabilità zero-day, diverse falle comportano rischi significativi e dovrebbero essere considerate prioritarie dai team IT e di sicurezza.
Tra le più preoccupanti vi sono diverse vulnerabilità di esecuzione di codice remoto che interessano Microsoft Office, Word ed Excel. Molte di queste falle possono essere attivate semplicemente aprendo o visualizzando in anteprima file dannosi, rendendo le campagne di phishing e gli allegati armati una delle principali preoccupazioni per le organizzazioni.
Altre vulnerabilità degne di nota includono una falla GDI di Windows sfruttabile attraverso file EMF dannosi, una vulnerabilità di SharePoint Server per l'esecuzione di codice in modalità remota che consente ad aggressori autenticati di eseguire codice in remoto e una falla del client DNS di Windows per cui le risposte DNS create ad arte potrebbero consentire una compromissione remota.
Il rilascio del Patch Tuesday si inserisce in un'ondata più ampia di avvisi dei fornitori di Adobe, Apple, Cisco, Fortinet, Google, Ivanti, Palo Alto Networks e SAP, evidenziando il ritmo incessante della divulgazione delle vulnerabilità nel panorama della sicurezza informatica. Le organizzazioni sono invitate a dare priorità alle patch, a rivedere i sistemi esposti e ad assicurarsi che siano in atto solidi processi di gestione delle vulnerabilità.
Il Sudafrica registra il più alto tasso di cyberattacchi al mondo, tra crescenti preoccupazioni per la sicurezza delle identità
Le organizzazioni sudafricane stanno affrontando una crescente pressione sulla sicurezza informatica dopo che una nuova ricerca ha rivelato che il Paese ha registrato il più alto tasso globale di attacchi informatici nel 2026. Secondo i ricercatori, il 36% delle organizzazioni sudafricane ha subito incidenti informatici, mentre molte aziende non dispongono ancora della visibilità e dei controlli sull'identità necessari per difendersi da minacce sempre più sofisticate.
Il rapporto ha rilevato che il 79% delle organizzazioni non ha una supervisione completa delle identità degli utenti e delle autorizzazioni di accesso, creando un'esposizione significativa per quanto riguarda gli account privilegiati, la sicurezza delle password e l'accesso di terzi. Allo stesso tempo, il 71% delle organizzazioni non ha ancora implementato una strategia Zero Trust, nonostante l'identità stia diventando sempre più la principale superficie di attacco per i criminali informatici.
Il furto di credenziali, il phishing e gli attacchi basati sulle password continuano a colpire settori come quello dei servizi finanziari, dove i grandi volumi di dati sensibili dei clienti rendono le organizzazioni bersagli interessanti.
Sebbene molte aziende prevedano di aumentare la spesa per la cybersecurity e di esplorare le capacità di sicurezza basate sull'intelligenza artificiale, gli esperti avvertono che gli investimenti da soli non risolveranno il problema senza basi più solide di governance delle identità, visibilità e gestione degli accessi.
ICO multa South Staffordshire Water per 963.900 sterline in seguito a un grave attacco informatico e all'esposizione dei dati
L'Information Commissioner's Office (ICO) del Regno Unito ha multato South Staffordshire Water Plc e la società madre South Staffordshire Plc per 963.900 sterline dopo che un attacco informatico ha esposto i dati personali di oltre 633.000 clienti e dipendenti. L'autorità di regolamentazione ha dichiarato che la violazione ha evidenziato "gravi carenze" nelle pratiche di sicurezza informatica e di protezione dei dati dell'organizzazione.
Secondo l'ICO, gli aggressori hanno inizialmente ottenuto l'accesso tramite un attacco di phishing prima di distribuire un malware che è rimasto inosservato per quasi 20 mesi. Tra il maggio e il luglio del 2022, gli attori della minaccia hanno aumentato i privilegi in tutta la rete e ottenuto l'accesso come amministratore di dominio, prima che la compromissione venisse infine scoperta in seguito a problemi di prestazioni IT.
I dati esposti comprendevano nomi, indirizzi, dati di contatto, date di nascita, informazioni sui conti bancari, credenziali dei clienti e dati sulle risorse umane dei dipendenti, compresi i numeri di assicurazione nazionale.
L'ICO ha individuato diverse gravi carenze nella sicurezza, tra cui una scarsa gestione delle vulnerabilità, sistemi obsoleti come Windows Server 2003, una copertura di monitoraggio inadeguata e controlli insufficienti per impedire l'escalation dei privilegi. L'autorità di regolamentazione ha dichiarato che queste debolezze hanno lasciato clienti e dipendenti vulnerabili per quasi due anni.
Il caso serve a ricordare che la scarsa igiene informatica, l'infrastruttura obsoleta e la scarsa visibilità continuano a creare un rischio operativo, normativo e reputazionale significativo per le organizzazioni che gestiscono dati sensibili.
Foxconn conferma il cyberattacco mentre il gruppo ransomware Nitrogen denuncia un grave furto di dati
Il gigante della produzione di elettronica Foxconn ha confermato che diversi suoi impianti nordamericani sono stati colpiti da un attacco informatico, in seguito alle affermazioni del gruppo ransomware Nitrogen, che ha dichiarato di aver rubato più di otto terabyte di dati aziendali sensibili.
Secondo i ricercatori, gli aggressori sostengono di aver esfiltrato oltre 11 milioni di file, tra cui presunti schemi tecnologici legati a importanti aziende globali. Foxconn non ha confermato l'entità della violazione né ha convalidato le affermazioni degli aggressori, ma ha dichiarato che sono state immediatamente attivate misure di risposta di cybersecurity per mantenere le operazioni di produzione e consegna.
Nitrogen è un gruppo di ransomware a doppia estorsione emerso nel 2024 e che ha preso sempre più di mira le organizzazioni manifatturiere, industriali e della supply chain. Anziché concentrarsi esclusivamente sulle grandi imprese, il gruppo attacca spesso fornitori di piccole o medie dimensioni con controlli di sicurezza più deboli, consentendo agli attori delle minacce di interrompere indirettamente catene di approvvigionamento più ampie.
I ricercatori di sicurezza hanno recentemente collegato Nitrogen alle tecniche BYOVD (Bring Your Own Vulnerable Driver), in cui gli aggressori sfruttano driver legittimi ma vulnerabili per disabilitare gli strumenti di sicurezza degli endpoint ed eludere il rilevamento.
L'incidente evidenzia il crescente rischio informatico che grava sulle catene di fornitura globali di tecnologia e produzione, dove le interruzioni operative, il furto di proprietà intellettuale e la compromissione da parte di terzi rimangono le principali preoccupazioni.
Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più rilevanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoper scoprire come potete proteggere la vostra organizzazione.
Esclusione di responsabilità
Il Threat Intel Roundup è stato preparato da Integrity360 riassumendo le notizie sulle minacce così come le osserviamo, aggiornate alla data di pubblicazione. Non deve essere considerata una consulenza legale, di consulenza o di altro tipo. Qualsiasi raccomandazione deve essere considerata nel contesto della propria organizzazione. Integrity360 non prende alcuna posizione politica nelle informazioni che condivide. Inoltre, le opinioni espresse non sono necessariamente quelle di Integrity360.