Google: I cybercriminali l’anno scorso hanno sfruttato quasi 90 vulnerabilità zero‑day in modo attivo.
Breve riepilogo del rapporto GTIG per l'anno 2025
IndicatoreValoreTotale dei giorni zero sfruttati nel 2025 90 (15 % in più rispetto al 2024)Vulnerabilità nei software aziendali e dispositivi quasi la metà di tutti i casiObiettivi più frequentiAttacchi Microsoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – 4 ciascuno, Ivanti & VMware – 3 ciascuno
Cos'è un giorno zero
Un giorno zero è una vulnerabilità che l'attaccante sfrutta prima che il fornitore del prodotto ne sia a conoscenza e rilasci una patch. Questi bug sono preziosi per i hacker perché permettono di ottenere il pieno controllo sul sistema: bypassare l'autenticazione, eseguire codice da remoto o aumentare i privilegi.
Suddivisione per tipo di obiettivo
* Piattaforme degli utenti finali – 47 casi (≈52 %)
* Prodotti aziendali – 43 casi (≈48 %)
Nel settore aziendale gli attacchi più frequenti sono:
1. Dispositivi di sicurezza
2. Attrezzature di rete e infrastruttura
3. Servizi VPN
4. Piattaforme di virtualizzazione
Categorie chiave delle vulnerabilità
Categoria% del totale dei giorni zeroProblemi di memoria35 %Errori OS (desktop)24 %Errori OS (mobile)15 %
Di seguito il numero di exploit nei browser: 8. Questo è molto più basso rispetto agli anni precedenti, il che può indicare un aumento della protezione dei browser e/o metodi di bypass più sottili.
Nuovi attori
* I fornitori commerciali di software spionaggio sono diventati i principali sfruttatori delle vulnerabilità non documentate — hanno superato i gruppi statali.
* Nel 2025 le entità governative più attive erano i gruppi di spionaggio cinesi, che hanno utilizzato 10 giorni zero, principalmente su dispositivi periferici e di rete.
Motivazione finanziaria
Quest'anno si è registrata una crescita degli attacchi da parte di aggressori motivati dal denaro (ransomware, furto dati). La quota di tali attacchi era di 9 giorni zero.
Previsioni per il 2026 e raccomandazioni Google
1. L'IA come strumento – l'automazione della ricerca delle vulnerabilità e la rapida creazione di exploit porterà a un alto livello di sfruttamento dei giorni zero.
2. Per ridurre il rischio:
* Minimizzare la superficie di attacco (eliminare servizi inutili, ridurre i privilegi degli utenti).
* Monitorare costantemente le anomalie nel comportamento dei sistemi.
* Garantire un ciclo rapido di aggiornamenti e risposta agli incidenti.
In sintesi, il 2025 ha mostrato una crescita nell'uso dei giorni zero, soprattutto tra i prodotti aziendali e i fornitori commerciali di spionaggio, mantenendo un forte interesse per le vulnerabilità di memoria e OS. Per il 2026 le aspettative rimangono elevate, ma l'azienda propone misure concrete per la protezione.
Commenti (0)
Condividi la tua opinione — per favore, sii cortese e resta in tema.
Accedi per commentare