Tuttavia, la realtà è ben diversa. Nel 2025, molti attacchi informatici continuano a basarsi su strategie ormai consolidate, che, nonostante la loro “anzianità”, restano sorprendentemente efficaci.
I recentissimi dati del report SOC Threat Radar – 2025 di Barracuda confermano questa tendenza, evidenziando percentuali di crescita allarmanti per attacchi basati su tecniche ampiamente note:
- +400% nell’uso di macro dannose nei documenti Microsoft, utilizzate per distribuire malware e creare backdoor.
- +40% negli attacchi di spear phishing, che colpiscono con sempre maggiore precisione dirigenti e reparti finanziari.
- +171% nei tentativi di cancellazione sospetta dei log di Windows, un metodo classico per occultare attività malevole.
Questi numeri sollevano una domanda cruciale: perché metodi “vecchi” funzionano ancora oggi e, soprattutto, come possono le aziende proteggersi efficacemente?
Le tattiche senza tempo degli hacker
Nonostante i progressi della sicurezza informatica, molte delle tecniche di attacco più utilizzate oggi sono varianti moderne di strategie già viste in passato.
- Spear phishing: il fattore umano come vulnerabilità chiave
Rimane una delle tecniche di attacco più efficaci, grazie alla sua capacità di ingannare gli utenti sfruttando informazioni personalizzate. Nel 2025, gli attacchi di spear phishing individuati hanno avuto maggiormente tematica finanziaria, prendendo di mira dipendenti dei reparti di contabilità, di amministrazione e IT. Gli attaccanti utilizzano dati pubblici (ad esempio, informazioni da LinkedIn) per rendere le e-mail sempre più credibili, aumentando l’efficacia degli attacchi.
- Macro dannose: una minaccia che continua a evolversi
Le macro di Microsoft Office sono strumenti utili per automatizzare processi, ma, se sfruttate da attori malevoli, diventano vettori per il download di malware. Durante gennaio 2025 Barracuda ha registrato un aumento del 400% nell’uso di macro dannose rispetto ai due mesi precedenti. Questo significa che, nonostante gli sforzi per limitarne l’uso, gli attaccanti continuano a trovare modi per convincere le vittime ad abilitarle.
- Log wiping: eliminare le tracce per coprire l’intrusione
Una tecnica meno evidente, ma altrettanto efficace, è la cancellazione dei log di sistema per impedire il rilevamento degli attacchi. L’aumento avvenuto nel 2025 del +171% nella cancellazione sospetta dei log di Windows segnala che i cybercriminali stanno affinando le loro capacità di eludere i sistemi di monitoraggio, prolungando la loro permanenza all’interno delle reti compromesse.
Perché i vecchi attacchi funzionano ancora oggi?
Se queste tecniche sono note da anni, perché continuano ad avere successo?
- Il fattore umano è l’anello debole della sicurezza, siccome molti dipendenti non ricevono formazione adeguata per riconoscere email di phishing o allegati sospetti.
- Infrastrutture obsolete e vulnerabilità non risolte. Vecchi account lasciati attivi, VPN non protette e software non patchati rappresentano porte aperte per i criminali informatici.
- Attacchi facilitati dall’automazione. L’adozione di modelli as-a-Service nel mondo del cybercrime sta rendendo questi attacchi ancora più accessibili.
- Ransomware-as-a-Service (RaaS) ha quadruplicato i tentativi di attacco nel 2024.
- Phishing-as-a-Service (PhaaS) rende disponibili toolkit sofisticati anche a criminali senza competenze avanzate.
Come difendersi dai metodi evergreen degli hacker?
Le aziende possono ridurre i rischi adottando strategie di sicurezza mirate:
- Bloccare le macro nei documenti Microsoft ove possibile.
- Formare i dipendenti regolarmente per riconoscere phishing e ingegneria sociale.
- Applicare controlli rigorosi sugli account IT, eliminando quelli inutilizzati.
- Monitorare costantemente i log di sistema per individuare eliminazioni sospette.
- Implementare soluzioni di sicurezza avanzate, tra cui XDR, MFA e protezione email.
I cybercriminali non hanno bisogno di inventare nuove minacce quando le tecniche consolidate continuano a funzionare con successo. Le aziende devono considerare che non solo le minacce più sofisticate risultano pericolose, ma anche le tattiche “vecchie” sono ancora oggi una delle principali cause di violazione dei sistemi.
Adottare un approccio proattivo alla cybersecurity significa rafforzare ogni livello della protezione aziendale, affrontando sia le minacce emergenti che quelle senza tempo. Scopri come proteggere la tua azienda con soluzioni di sicurezza avanzate. Contattaci per una valutazione.