Svizzera

Cyberminacce sempre più mirate, cresce l’allarme

Il rapporto dell’Ufficio federale della cibersicurezza evidenzia attacchi più mirati e complessi, con nuove tecnologie che aumentano i rischi anche per le infrastrutture critiche
Ats
30.03.2026 11:29

La minaccia informatica in Svizzera resta elevata e, soprattutto, si evolve verso una complessità senza precedenti. È quanto emerge dal rapporto semestrale dell'Ufficio federale della cibersicurezza (UFCS), che per la prima volta include i dati sugli attacchi alle infrastrutture critiche, diventati soggetti a obbligo di notifica dal primo aprile 2025.

Dagli attacchi di massa ad attacchi più mirati

Lo studio - presentato oggi alla stampa a Berna dal direttore dell'UFCS Florian Schütz - rileva che i criminali informatici stanno abbandonando gli attacchi di massa generici in favore di strategie altamente individualizzate. Grazie all'ausilio dell'intelligenza artificiale (IA), le campagne di voice-phishing (truffe telefoniche in cui i criminali usano chiamate vocali o messaggi automatizzati per manipolare le vittime e rubare dati sensibili) e real-time phishing (in cui vengono creati siti web falsi che replicano in diretta quelli reali, agendo come intermediari per rubare credenziali) sono diventate estremamente sofisticate.

Nuove tecniche: dagli SMS-Blaster alle reti criminali

Tra le novità più inquietanti del 2025 spicca l'uso degli "SMS-Blaster": dispositivi che simulano antenne di telefonia mobile per inviare messaggi malevoli direttamente ai cellulari nelle vicinanze, aggirando i filtri di sicurezza degli operatori telecom.

Il Ransomware - virus che infetta dispositivi digitali, bloccando l'accesso ai file tramite crittografia o impedendo l'uso del sistema; per sbloccarli viene chiesto un riscatto - rimane una piaga costante. Nel secondo semestre del 2025 sono stati segnalati 57 incidenti, con il gruppo "Akira" particolarmente attivo. Il rapporto sottolinea un dato critico: molti attacchi hanno avuto successo sfruttando vulnerabilità note già dal 2024 per le quali non erano stati installati i necessari aggiornamenti di sicurezza.

Infrastrutture critiche nel mirino

Con l'introduzione dell'obbligo di segnalazione dal primo aprile dello scorso anno, l'UFCS ha registrato nel secondo semestre 145 notifiche. I settori più colpiti sono la pubblica amministrazione (25%), IT e telecomunicazioni (18%) e banche ed assicurazioni (15,7%). Le tipologie di attacco prevalenti sono state l'hacking (20%) e le offensive DDoS (16%), ovvero degli attacchi informatici che rendono inaccessibili siti web o server, sovraccaricandoli con un traffico enorme e fasullo proveniente da migliaia di fonti diverse.

Il rapporto lancia l'allarme anche sulle reti "Operational Relay Boxes" (ORB): si tratta di dispositivi IoT, router e server infetti che vengono controllati da remoto e "affittati" ad altri criminali come base per nuovi attacchi. Cresce inoltre l'allerta per la compromissione dei software Open-Source, che permette ai cibercriminali di colpire intere catene di approvvigionamento digitali su scala internazionale.

La strategia di difesa

La strategia di difesa delineata dall'UFCS si fonda sulla transizione da una protezione puramente passiva a una resilienza proattiva e sistemica, dove la rapidità di risposta è cruciale quanto la prevenzione. Il rapporto sottolinea che l'igiene digitale non è più un'opzione ma una necessità vitale: le organizzazioni devono adottare una gestione rigorosa delle vulnerabilità, applicando tempestivamente le cosiddette "patch di sicurezza" (aggiornamenti di software che correggono le vulnerabilità o le falle) e proteggendo i dispositivi IoT per evitare che diventino nodi di reti criminali.

A questo si aggiunge l'importanza di implementare sistemi di autenticazione robusti per contrastare il phishing potenziato dall'intelligenza artificiale e di strutturare piani di ripristino dei dati già testati, garantendo così la continuità operativa anche in caso di attacchi riusciti.

Parallelamente, la difesa si sposta su un piano collettivo e normativo, elevando la cibersicurezza a missione di interesse nazionale. L'introduzione dell'obbligo di notifica entro 24 ore per le infrastrutture critiche permette alle autorità di mappare le minacce in tempo reale e di proteggere l'intero ecosistema attraverso la condivisione rapida delle informazioni.

Poiché le catene di approvvigionamento software sono sempre più interconnesse e vulnerabili, la strategia suggerisce una cooperazione tra Stato, settore privato e società civile. Solo attraverso una governance chiara e una trasparenza costante tra i vari attori è possibile mitigare i rischi sistemici derivanti dalle dipendenze digitali globali.