Le ultime settimane hanno mostrato una pressione crescente sulle imprese italiane. Campagne di phishing sempre più raffinate, nuove rivendicazioni ransomware e pubblicazioni di dati sottratti stanno delineando un quadro che riguarda direttamente chi gestisce infrastrutture digitali, dati personali e relazioni commerciali online.
Come funziona il phishing con thread hijacking e perché colpisce le aziende
Le campagne di Business Email Compromise rivolte a organizzazioni italiane utilizzano una tecnica nota come thread hijacking. Il meccanismo parte da un messaggio che richiama una presunta comunicazione finanziaria e rimanda a una pagina che replica l’interfaccia della posta aziendale. Le credenziali vengono intercettate in tempo reale, anche quando è attiva l’autenticazione a più fattori. Una volta ottenuto l’accesso, l’attaccante osserva le conversazioni in corso, individua scambi economici tra azienda e partner e si inserisce nel thread autentico modificando coordinate bancarie o istruzioni di pagamento. Il danno si concretizza quando il bonifico viene eseguito verso un conto controllato dal gruppo criminale.
Una dinamica simile comporta implicazioni giuridiche rilevanti. L’articolo 32 del regolamento generale sulla protezione dei dati impone misure tecniche e organizzative adeguate al rischio. Se la compromissione della casella e-mail espone dati personali, il titolare deve valutare la notifica all’autorità di controllo e agli interessati, oltre a documentare le misure adottate. Nei rapporti commerciali alterati dalla frode possono emergere anche profili di responsabilità contrattuale.
Ransomware, leak site e nuovi obblighi con la direttiva NIS2
Accanto al phishing evoluto, diversi gruppi hanno rivendicato attacchi ransomware contro società italiane attive nella manifattura, nei servizi e nella consulenza. La pubblicazione dei dati sui leak site, quando confermata, espone informazioni di clienti, fornitori o dipendenti. In questi casi l’impresa deve attivare procedure di incident response, analizzare l’impatto sui diritti degli interessati e stabilire se sussistono obblighi di comunicazione ai sensi del regolamento europeo.
L’entrata in vigore della direttiva NIS2 amplia il perimetro delle organizzazioni chiamate a rafforzare la propria postura di sicurezza. La gestione dei privilegi, la segmentazione di rete, il monitoraggio continuo e la formazione del personale diventano elementi strutturali della governance aziendale. La sicurezza informatica assume così una dimensione che incide su continuità operativa, reputazione e responsabilità degli amministratori.
Il quadro internazionale conferma la tendenza. In Francia un accesso non autorizzato al database FICOBA ha esposto dati relativi a circa 1,2 milioni di conti bancari. Negli Stati Uniti una società fintech ha segnalato una violazione che ha coinvolto centinaia di migliaia di account, con successiva diffusione di dati in ambienti underground. Nel settore dei trasporti europei, informazioni sottratte a un operatore ferroviario sono state messe in vendita su canali Telegram. In molti casi il punto di ingresso resta il fattore umano, attraverso credenziali sottratte con tecniche di social engineering.
Un ulteriore livello di complessità emerge dai casi di spyware utilizzati contro giornalisti e attivisti politici. Indagini indipendenti hanno documentato l’impiego del software Predator e di strumenti di estrazione forense su dispositivi personali. In questo ambito entrano in gioco libertà di stampa, tutela della vita privata e regole sull’esportazione di tecnologie di sorveglianza. Il confine tra sicurezza nazionale e protezione dei diritti civili resta oggetto di tensione regolatoria.
Per le imprese italiane che operano nel digitale il messaggio è operativo: occorre dimostrare di aver adottato misure proporzionate al rischio, di aver aggiornato le procedure interne e di aver formato il personale su minacce concrete come phishing e ransomware. La capacità di documentare le scelte organizzative e tecniche incide in modo diretto sulla posizione dell’azienda in caso di ispezioni, contenziosi o richieste di risarcimento.
La sicurezza informatica oggi si colloca al centro della gestione d’impresa. Le minacce evolvono, il quadro normativo si rafforza e la responsabilità degli attori coinvolti diventa più esigente.
