Microsoft Defender: Due Zero-Day Attive, Cosa
Due zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiCensys ha individuato 5.219 controller logici programmabili (PLC) Rockwell esposti su internet, senza protezione alcuna. Il 7 aprile 2026, FBI, CISA e NSA hanno emesso un allarme congiunto: gruppi iraniani APT stanno prendendo di mira infrastrutture critiche a livello globale.
Il so what? Per la tua azienda manifatturiera o industriale, questo significa che i sistemi che controllano macchinari, linee di produzione e impianti sono visibili e attaccabili da chiunque. Un attacco riuscito può fermare la produzione, bloccare fornitori, compromettere la supply chain. Il costo medio di un downtime produttivo in Italia? Tra 10.000 e 50.000 euro al giorno, a seconda del settore.
La buona notizia: puoi fare molto con poco. La protezione email avanzata — il canale principale di ingresso di questi attacchi — costa da 0,99 euro al mese per casella. Meno di un caffè.
Cinque. Duecento. Diciannove. È il numero di dispositivi industriali che qualunque hacker, oggi, può trovare con una semplice ricerca online. Non sono server di un sito web. Sono i "cervelli" di fabbriche, centrali energetiche, impianti di trattamento acque.
Censys, società specializzata in monitoraggio della superficie di attacco, ha scoperto questi 5.219 PLC (Programmable Logic Controller) Rockwell collegati direttamente a internet. Senza firewall, senza protezione, senza password. Come lasciare le chiavi della fabbrica sulla porta.
Il dato che deve preoccupare il CEO? Questi dispositivi sono il 76% del totale esposto globalmente. La stragrande maggioranza negli Stati Uniti, ma il problema non è geografico. È strutturale.
Gli attacchi APT (Advanced Persistent Threat) sono operazioni di spionaggio informatico portate avanti da stati-nazione o gruppi sponsorizzati da governi. Non cercano il singolo utente: cercano l'infrastruttura. E quando colpiscono un impianto industriale, non rubano dati. Fermo la produzione.
Confrontiamolo con rischi che già conosci:
| Rischio | Costo stimato per evento | Probabilità annuale |
|---|---|---|
| Incendio grave | 500.000€ - 2M€ | 0,5% |
| Furto con scasso | 30.000€ - 100.000€ | 2% |
| Causa lavoro | 50.000€ - 500.000€ | 5% |
| Attacco ransomware | 100.000€ - 1M€ | 15% |
| Attacco a sistemi industriali | 200.000€ - 5M€ | in crescita |
Il punto? L'esposizione di questi 5.219 dispositivi non è un problema americano. È un segnale. Se gli hacker iraniani (o russi, o cinesi) possono trovare PLC Rockwell, possono trovare qualsiasi dispositivo industriale connesso. Siemens, Schneider, Mitsubishi. La tua azienda usa uno di questi?
| Aspetto | Conseguenza |
|---|---|
| Ricezione email | Ogni email sospetta arriva nella inbox del dipendente. Nessun filtro avanzato. |
| Phishing (email truffa) | Un dipendente riceve un'email che sembra provenire da un fornitore abituale. Clicca su un allegato o un link. |
| Primo livello di difesa | Il tuo antivirus o il filtro di Office 365/Gmail. Spesso insufficiente contro attacchi mirati. |
| Tempo medio di rilevamento | 197 giorni (media globale). Sei mesi in cui gli hacker sono dentro la tua rete. |
| Esposizione a APT | Se un dipendente apre un documento malevolo, l'hacker può muoversi lateralmente verso i sistemi industriali. |
| Costo medio attacco riuscito | 150.000€ - 500.000€ (solo costi diretti: riscatto, ripristino, perdita produzione) |
| Reputazione | Clienti e partner perdono fiducia. Possibili sanzioni GDPR per dati compromessi. |
| Responsabilità CEO | Possibile azione legale per negligenza nella sicurezza. |
| Aspetto | Protezione |
|---|---|
| Ricezione email | Filtro AI semantico analizza ogni email prima che arrivi. |
| Phishing (email truffa) | Rilevamento in tempo reale, anche per attacchi completamente nuovi. |
| Primo livello di difesa | Sandbox per allegati (li apro in un ambiente isolato), analisi URL real-time. |
| Tempo medio di rilevamento | Minuti, non mesi. Blocco immediato delle minacce. |
| Esposizione a APT | L'email malevola viene bloccata prima che il dipendente possa vederla. |
| Costo medio protezione | 0,99€ - 1,50€ per casella al mese. Per 50 dipendenti: 60-75€ al mese. |
| Costo medio attacco bloccato | Quasi zero. Solo il tempo di gestione dell'allarme. |
| Reputazione | Nessun data breach comunicato ai clienti. Nessuna sanzione. |
| Responsabilità CEO | Dimostrabile diligenza nella sicurezza. |
La differenza? Nel primo scenario, paghi dopo l'attacco. Nel secondo, paghi prima. E la differenza di costo è di due ordini di grandezza.
Facciamo due conti.
La tua azienda ha 50 dipendenti. Ogni dipendente ha una casella email aziendale. Il costo di una protezione email avanzata? Indicativamente 60-75 euro al mese (da 0,99€/casella/mese). Annualmente: 720-900 euro.
Ora, il costo di un attacco ransomware medio per una PMI italiana nel 2026:
Un attacco medio ti costa tra 100.000€ e 500.000€. La protezione ti costa 900€ all'anno.
Il rapporto è 100 a 1. Ogni euro speso in protezione ti risparmia 100 euro di danno potenziale.
E questo senza considerare il caso specifico degli attacchi APT. Un gruppo come quello iraniano non cerca il riscatto. Cerca di disattivare i tuoi impianti. Di bloccare la produzione. Di mandare un messaggio politico attraverso la tua infrastruttura.
Il costo di un fermo produzione per un'azienda manifatturiera media? Secondo le stime più conservative, 20.000€ al giorno. Se gli hacker restano nella tua rete per 197 giorni (tempo medio di rilevamento), il danno potenziale supera i 3 milioni di euro.
Chiedi al tuo responsabile IT o al consulente esterno:
Non servono competenze avanzate. Serve una lista.
Attiva una protezione email dedicata. Non il filtro base incluso nella tua casella di posta, ma un sistema con:
Costo indicativo: da 0,99€/casella/mese. Per 50 dipendenti, 60€/mese. È il costo di un pranzo di lavoro.
Tre azioni concrete:
Timeline totale: 6-8 settimane. Budget: quello che spendi in 2-3 cene aziendali.
Il rischio informatico per le infrastrutture industriali è reale, in crescita, e — contrariamente a quello che pensano molti CEO — si previene con meno di 100 euro al mese. La domanda non è "possiamo permetterci la protezione". La domanda è "possiamo permetterci di non averla".
Se vuoi approfondire come proteggere le email aziendali con una soluzione dedicata, dai un'occhiata alle opzioni disponibili qui: protezione email avanzata.
Team MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoDue zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiUna variante di Mirai chiamata Nexcorium sta sfruttando una falla nei DVR TBK per trasformare migliaia di dispositivi in armi DDoS. L'attacco sfrutta CVE-2024-3721, una vulnerabilità che permette l'esecuzione di codice remoto. Ecco cosa è successo e come proteggerti.
LeggiTre vulnerabilità zero-day in Microsoft Defender, denominate BlueHammer, RedSun e UnDefend, sono state sfruttate attivamente per ottenere accesso elevato ai sistemi. Due delle tre falle rimangono non patchate. Ecco cosa devono fare i team di sicurezza.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.