Google: I cybercriminali l’anno scorso hanno sfruttato quasi 90 vulnerabilità zero‑day in modo attivo.

Google: I cybercriminali l’anno scorso hanno sfruttato quasi 90 vulnerabilità zero‑day in modo attivo.

10 hardware

Breve riepilogo del rapporto GTIG per l'anno 2025

IndicatoreValoreTotale dei giorni zero sfruttati nel 2025 90 (15 % in più rispetto al 2024)Vulnerabilità nei software aziendali e dispositivi quasi la metà di tutti i casiObiettivi più frequentiAttacchi Microsoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – 4 ciascuno, Ivanti & VMware – 3 ciascuno

Cos'è un giorno zero
Un giorno zero è una vulnerabilità che l'attaccante sfrutta prima che il fornitore del prodotto ne sia a conoscenza e rilasci una patch. Questi bug sono preziosi per i hacker perché permettono di ottenere il pieno controllo sul sistema: bypassare l'autenticazione, eseguire codice da remoto o aumentare i privilegi.

Suddivisione per tipo di obiettivo
* Piattaforme degli utenti finali – 47 casi (≈52 %)

* Prodotti aziendali – 43 casi (≈48 %)

Nel settore aziendale gli attacchi più frequenti sono:

1. Dispositivi di sicurezza

2. Attrezzature di rete e infrastruttura

3. Servizi VPN

4. Piattaforme di virtualizzazione

Categorie chiave delle vulnerabilità
Categoria% del totale dei giorni zeroProblemi di memoria35 %Errori OS (desktop)24 %Errori OS (mobile)15 %

Di seguito il numero di exploit nei browser: 8. Questo è molto più basso rispetto agli anni precedenti, il che può indicare un aumento della protezione dei browser e/o metodi di bypass più sottili.

Nuovi attori
* I fornitori commerciali di software spionaggio sono diventati i principali sfruttatori delle vulnerabilità non documentate — hanno superato i gruppi statali.

* Nel 2025 le entità governative più attive erano i gruppi di spionaggio cinesi, che hanno utilizzato 10 giorni zero, principalmente su dispositivi periferici e di rete.

Motivazione finanziaria
Quest'anno si è registrata una crescita degli attacchi da parte di aggressori motivati dal denaro (ransomware, furto dati). La quota di tali attacchi era di 9 giorni zero.

Previsioni per il 2026 e raccomandazioni Google
1. L'IA come strumento – l'automazione della ricerca delle vulnerabilità e la rapida creazione di exploit porterà a un alto livello di sfruttamento dei giorni zero.

2. Per ridurre il rischio:

* Minimizzare la superficie di attacco (eliminare servizi inutili, ridurre i privilegi degli utenti).

* Monitorare costantemente le anomalie nel comportamento dei sistemi.

* Garantire un ciclo rapido di aggiornamenti e risposta agli incidenti.

In sintesi, il 2025 ha mostrato una crescita nell'uso dei giorni zero, soprattutto tra i prodotti aziendali e i fornitori commerciali di spionaggio, mantenendo un forte interesse per le vulnerabilità di memoria e OS. Per il 2026 le aspettative rimangono elevate, ma l'azienda propone misure concrete per la protezione.

Commenti (0)

Condividi la tua opinione — per favore, sii cortese e resta in tema.

Non ci sono ancora commenti. Lascia un commento e condividi la tua opinione!

Per lasciare un commento, accedi.

Accedi per commentare