Gli hacker preferiscono muovere i loro attacchi alle reti aziendali mediante tecniche di log-in piuttosto che adottare strategie più complesse di hack-in. Diverse sono le evidenze a supporto di questa affermazione, a partire dalla crescita massiccia della diffusione di malware Infostealer sul mercato. I dati del report IBM X-Force Threat Intelligence Index 2025 mostrano infatti che nel 2023 gli Infostealer hanno registrato una crescita enorme, con un incremento del +266%. Il trend di crescita è quindi proseguito nei mesi successivi, con un aumento ulteriore del 12% di credenziali sottratte mediante questa tipologia di malware e poi messe in vendita nel dark web.
Questi dati tracciano una chiara evoluzione del cybercrime, che sempre più prende di mira l’identità digitale degli utenti, facendo leva sui meccanismi di rappresentazione digitale e di identificazione e accesso ai servizi online che tutti oggi usiamo, come nome utente e password. Un trend che si sposa con la semplicità dell’uso fraudolento delle credenziali legittime degli utenti, tanto più che il log-in che gli attaccanti poi effettuano grazie alle credenziali rubate viene quasi sempre ignorato dai sistemi di protezione informatica. Lasciando così agli hacker la possibilità di muoversi indisturbati all’interno della rete per studiarne la struttura e le peculiarità una volta effettuato l’accesso. Una modalità sicuramente molto più semplice ed efficace rispetto ad attività di intrusione complesse, che non solo richiedono risorse e competenze maggiori ma rischiano anche di essere intercettate dai sistemi di cybersecurity aziendali.
La forte diffusione di malware Infostealer, unitamente alla vendita di credenziali nel dark web e all’uso dell’AI e di meccanismi di automazione degli attacchi, favoriscono pertanto la continua crescita in numero e complessità degli attacchi basati sul furto d’identità digitale. A fronte della rapida e vertiginosa crescita di questi attacchi cyber, diverse sono quindi le soluzioni che utenti e aziende devono prendere, a partire da alcune buone pratiche che dovrebbero ormai essere consolidate in una buona postura di sicurezza informatica. Queste sono ad esempio il rafforzamento delle credenziali di accesso, l’adozione del principio del privilegio minimo, o Zero Trust, e l’implementazione di metodi di autenticazione multifattore in grado di resistere ai tentativi di phishing. Altra raccomandazione è fare grande attenzione alle inserzioni malevole diffuse tramite i social network, in forma di annunci che usano il marchio e l’identità visiva di brand e aziende note, istituti bancari o criptovalute emergenti, per indurre a investire somme di denaro su piattaforme false. Così come occorre fare attenzione anche a canali normalmente ritenuti sicuri, come messaggi di posta elettronica certificata, che pure possono veicolare phishing e malware.
La formazione alla buona condotta digitale di fronte a queste forme di attacco è sempre importante, ma non è sufficiente in quanto alcune tecniche di attacco possono avere successo anche se l’utente usa tutta la cautela di cui è capace. Per difendersi in maniera efficace da malware Infostealer e dal furto di credenziali digitali, le aziende possono allora ricorrere a contromisure di cybersecurity che intervengono quando l’astuzia dell’attaccante supera le precauzioni dell’utente. In tale direzione, il mercato della sicurezza informatica mostra una convergenza positiva verso l’adozione di feed di Cyber Threat Intelligence, un tempo appannaggio delle soluzioni SIEM (Security Information and Event Management) e dei dispositivi di rete, che oggi diventano invece disponibili anche per una serie di altre tecnologie di sicurezza, come le più innovative soluzioni ITDR, Identity Detection and Response.
Si tratta di una tipologia di soluzioni che ha un riscontro e suscita un interesse sempre più forte tra le aziende, grazie al connubio virtuoso che offrono di strumenti e processi di sicurezza che consentono di identificare, bloccare e rispondere in maniera molto efficace agli attacchi alle identità digitali. Abilitando peraltro una velocità e rapidità di azione, prevenzione, individuazione e risposta che oggi è diventa una necessità a causa della crescita nella velocità stessa degli attacchi, spesso sferrati tramite piattaforme di automazione anche in forma MaaS (Malware-as-a-Service).