01 nov 2025
I giganti tecnologici creano un database unificato per rintracciare i criminali informatici globali
Il panorama della cybersicurezza sta subendo una trasformazione significativa, in quanto le principali aziende tecnologiche uniscono le forze per semplificare l'identificazione delle minacce e la risposta agli incidenti. In una collaborazione innovativa, Microsoft, Google, CrowdStrike e Palo Alto stanno sviluppando un glossario pubblico completo dei criminali informatici e dei gruppi di hacker sponsorizzati dallo Stato, segnando un cambiamento fondamentale nel modo in cui il settore affronta la difesa collettiva contro le minacce digitali.
Standardizzare l'identificazione degli hacker in tutto il settore
La confusione sull'identificazione dei criminali informatici ha afflitto a lungo il settore della sicurezza informatica. Diverse aziende hanno storicamente assegnato i propri nomi in codice ai gruppi di hacker, creando un panorama frammentato in cui un singolo attore delle minacce potrebbe essere conosciuto con decine di pseudonimi diversi. La situazione ha raggiunto l'assurdo nel 2016, quando due gruppi di hacker russi, ufficialmente designati come Advanced Persistent Threat 29 e APT28, sono stati identificati con 48 nomi alternativi diversi da varie società di sicurezza, tra cui moniker creativi come Energetic Bear, Crouching Yeti e SOURFACE.
Vasu Jakkal, Corporate Vice President for Security di Microsoft, ha sottolineato l'importanza dell'iniziativa, affermando che questo approccio unificato accelererà la risposta e la difesa collettiva contro gli attori delle minacce. I giganti tecnologici intendono coinvolgere il governo degli Stati Uniti e altri partner in questo sforzo, decodificando efficacemente il complesso mondo della criminalità informatica per una mitigazione più efficiente delle minacce.
La confusione dei nomi deriva dalla difficoltà di identificare definitivamente il Paese di origine di molti gruppi di hacker. Le aziende di cybersicurezza hanno utilizzato diverse convenzioni di denominazione, da combinazioni funzionali come "TA453" di Proofpoint al recente sistema più descrittivo di Microsoft che utilizza termini meteorologici assegnati a Paesi specifici, tra cui nomi come "Lemon Sandstorm" e "Sangria Tempest".
L'Unione europea rafforza la sicurezza informatica
L'Unione Europea sta potenziando in modo significativo le proprie capacità di sicurezza informatica in risposta alle crescenti minacce e alla consapevolezza della propria dipendenza dalle infrastrutture informatiche statunitensi. Juhan Lepassaar, direttore esecutivo dell'Enisa, l'agenzia per la sicurezza informatica dell'UE, ha annunciato che l'Europa deve "alzare il tiro" dopo un incidente avvenuto ad aprile che ha evidenziato la dipendenza del blocco dai sistemi americani.
All'inizio di giugno il Consiglio dell'UE ha adottato un piano rivisto per la gestione delle crisi informatiche, dimostrando un'azione concreta verso una maggiore difesa digitale. Questa iniziativa si allinea con l'offerta di Microsoft di fornire ai governi europei un programma gratuito di cybersicurezza progettato per rafforzare le difese contro le minacce potenziate dall'intelligenza artificiale. Il presidente di Microsoft Brad Smith ha espresso l'impegno a portare alle istituzioni europee soluzioni di sicurezza di comprovata efficacia sviluppate negli Stati Uniti, riconoscendo il vantaggio reciproco di una cooperazione transatlantica rafforzata in materia di sicurezza informatica.
Lepassaar ha riconosciuto che l'Europa è storicamente priva di un sistema globale completo e ha espresso la disponibilità a partecipare al rafforzamento dei quadri di vulnerabilità internazionali. Questo rappresenta un cambiamento strategico verso una maggiore autonomia e resilienza informatica per il blocco europeo.
Il Giappone adotta una difesa attiva contro le minacce informatiche
In una mossa legislativa storica che segna un allontanamento dalla sua posizione tradizionalmente pacifista, il Giappone ha approvato la legge sulla difesa cibernetica attiva. Questa legge autorizza la nazione a contrastare gli attacchi informatici provenienti sia da organizzazioni criminali che da hacker sponsorizzati dallo Stato, riflettendo la natura in evoluzione della sicurezza nazionale nell'era digitale.
La legge rappresenta un significativo cambiamento di politica per il Giappone, riconoscendo che le misure di difesa passive non sono più sufficienti in un ambiente in cui le minacce informatiche pongono rischi equivalenti agli attacchi fisici. Questo approccio proattivo posiziona il Giappone a fianco di altre nazioni che adottano posture di cybersecurity più aggressive per proteggere le infrastrutture critiche e gli interessi nazionali.
I recenti attacchi informatici di alto profilo evidenziano i rischi in corso
Il panorama della sicurezza informatica continua a mostrare vulnerabilità in tutti i settori. L'azienda di gioielli di lusso Cartier ha denunciato una violazione del proprio sito web che ha comportato un limitato furto di dati dei clienti, aggiungendosi a un elenco crescente di vittime di alto profilo nel settore della vendita al dettaglio. Marks & Spencer ha ripreso le operazioni online a metà giugno dopo sette settimane di interruzione a causa di un attacco informatico che si prevedeva costasse al retailer britannico fino a 300 milioni di sterline.
Il settore alimentare ha dovuto affrontare un'interruzione quando United Natural Foods, uno dei principali fornitori di Whole Foods e di altri rivenditori statunitensi, ha avvertito delle ripercussioni operative a seguito di un cyberattacco all'inizio di giugno. Questi incidenti sottolineano che nessun settore rimane immune dalle minacce informatiche, indipendentemente dal settore o dalle dimensioni dell'azienda.
Cooperazione internazionale e sanzioni
I governi stanno adottando misure economiche accanto alle difese tecniche. Gli Stati Uniti hanno imposto sanzioni a Funnull, un'azienda accusata di aver fornito infrastrutture a bande informatiche che hanno condotto truffe di criptovalute "macellaio di maiali" che hanno causato perdite per 200 milioni di dollari ai cittadini americani. Questa azione dimostra l'approccio multiforme necessario per combattere la criminalità informatica, combinando strumenti tecnici, legali e finanziari.
Nel frattempo, Francia e Vietnam hanno firmato un accordo di difesa da 10 miliardi di dollari che include una cooperazione rafforzata sulla sicurezza informatica, a dimostrazione di come la difesa digitale sia diventata parte integrante dei partenariati di sicurezza internazionali.
La strada da percorrere per la resilienza informatica
La convergenza di questi sviluppi - identificazione standardizzata delle minacce, rafforzamento delle difese regionali, legislazione proattiva e cooperazione internazionale - indica la maturazione dell'ecosistema della sicurezza informatica. Poiché l'intelligenza artificiale diventa sia uno strumento di difesa che un potenziale vettore di attacco, il settore si trova ad affrontare la duplice sfida di sfruttare le tecnologie emergenti e di difendersi dal loro uso improprio.
L'approccio collaborativo esemplificato dal database unificato degli hacker del settore tecnologico rappresenta il riconoscimento che le minacce informatiche trascendono le singole aziende e i confini nazionali. Solo attraverso un impegno coordinato e globale, le organizzazioni e i governi possono sperare di essere all'avanguardia rispetto ad avversari sempre più sofisticati nel regno digitale.
Fonte: https://www.weforum.org/stories/2025/06/companies-partner-hackers-and-other-cybersecurity-news
Contenuti
I giganti tecnologici creano un database unificato per rintracciare i criminali informatici globaliStandardizzare l'identificazione degli hacker in tutto il settore
L'Unione europea rafforza la sicurezza informatica
Il Giappone adotta una difesa attiva contro le minacce informatiche
I recenti attacchi informatici di alto profilo evidenziano i rischi in corso
Cooperazione internazionale e sanzioni
La strada da percorrere per la resilienza informatica
Articoli
Esplorate gli articoli di approfondimento sulle tendenze del settore, gli approfondimenti degli esperti e gli ultimi sviluppi in materia di cybersicurezza e tecnologia.
Torna agli articoli