Cybersicurezza
Detriti digitali, il tallone d’Achille nella cybersicurezza aziendale
Sophos rivela che firewall, router e VPN sono vulnerabili agli attacchi cyber. I “detriti digitali”, dispositivi obsoleti, facilitano l’ingresso degli hacker. Il ransomware resta la minaccia principale, colpendo duramente piccole e medie imprese

Sophos ha recentemente pubblicato l’Annual Threat Report 2025, sottolineando come i dispositivi di rete periferici rappresentino il principale vettore di attacco informatico per piccole e medie imprese. Firewall, router e VPN hanno costituito il punto di ingresso nel 30% delle violazioni totali nel 2024.
Sean Gallagher, Principal Threat Researcher di Sophos, ha evidenziato come i cybercriminali abbiano intensificato il loro interesse per questi dispositivi, definendoli un bersaglio perfetto a causa della loro vulnerabilità intrinseca e della scarsa attenzione che spesso ricevono dai team IT.
Cosa sono i “detriti digitali” e perché rappresentano una minaccia crescente
Un aspetto particolarmente preoccupante riguarda i dispositivi definiti “detriti digitali”, ovvero apparecchiature obsolete o a fine vita (EOL), che rimangono connesse alla rete senza le necessarie patch di sicurezza. Questi dispositivi rappresentano una porta d’accesso ideale per i criminali informatici, poiché spesso non vengono inclusi nei cicli regolari di manutenzione.
Secondo il report, proprio la scarsa manutenzione di questi apparecchi è responsabile di una larga parte degli attacchi che compromettono la sicurezza aziendale.
VPN e ransomware: due facce della stessa medaglia
Le VPN si confermano tra i dispositivi più compromessi, responsabili di oltre il 25% di tutti gli attacchi, inclusi eventi critici come ransomware e furto di dati. Il ransomware continua a rappresentare una delle minacce più devastanti, coinvolgendo oltre il 90% delle aziende medie e circa il 70% delle piccole imprese.
Sophos segnala inoltre che l’autenticazione a doppio fattore (2FA) non garantisce più sicurezza assoluta: i criminali informatici utilizzano tecniche avanzate, come il phishing tramite piattaforme che simulano processi autentici, riuscendo a rubare credenziali e token di autenticazione.
Social engineering e strumenti di accesso remoto: le nuove armi dei criminali
Gli autori degli attacchi sfruttano sempre di più strumenti di accesso remoto comuni, coinvolti nel 34% degli incidenti rilevati. In parallelo, sofisticate tattiche di social engineering come il quishing (phishing tramite QR code) e il vishing (phishing telefonico) sono diventate modalità ordinarie con cui le imprese vengono compromesse.
Gallagher sottolinea che questi approcci rendono i cybercriminali estremamente difficili da individuare e contrastare, specialmente in contesti in cui l’attenzione alla sicurezza è limitata.
Come proteggersi dai “detriti digitali”?
Per fronteggiare queste minacce crescenti, le imprese devono adottare strategie precise, che comprendono:
- Aggiornamenti costanti dei dispositivi di rete;
- Monitoraggio proattivo dei dispositivi EOL;
- Sensibilizzazione dei dipendenti contro il social engineering;
- Rafforzamento delle politiche di autenticazione multifattoriale, integrando soluzioni di sicurezza più avanzate.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook