Secondo gli ultimi dati raccolti da ACN, nel mese di gennaio 2026 sono stati registrati complessivamente 225 eventi cyber, in aumento del 42% rispetto ai 158 rilevati a dicembre, mentre il numero degli incidenti si è attestato a 39 casi, in diminuzione del 13% rispetto al mese precedente. La crescita degli eventi è riconducibile sia alla naturale oscillazione dei fenomeni monitorati sia, soprattutto, all’incremento di circa il 75% delle notifiche ricevute dal CSIRT Italia, conseguente all’entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024.
Nel periodo in esame – spiega ACN -, il brand abuse ha rappresentato la principale tipologia di minaccia rilevata. Tale fenomeno comprende pratiche fraudolente volte a sfruttare notorietà e reputazione di marchi riconosciuti per finalità illecite. In stretta correlazione, il phishing si è confermato come seconda minaccia più significativa. Parallelamente, è stato osservato un incremento delle attività di scansione automatizzata di credenziali, finalizzate all’individuazione di password deboli o account impropriamente configurati ed esposti su sistemi informatici.
I settori maggiormente interessati dagli eventi cyber sono stati il Manifatturiero, il Tecnologico e il Sanitario. Il comparto manifatturiero è stato colpito prevalentemente da ransomware e compromissioni di caselle e-mail; il settore tecnologico da malware e intrusioni; quello sanitario da ransomware ed esposizioni di dati.
Gli attacchi ransomware hanno interessato in particolare i medesimi tre settori, confermandone l’elevata esposizione. Per quanto concerne i fenomeni di hacktivism, gli eventi riconducibili a tale matrice hanno rappresentato circa il 4% del totale degli eventi rilevanti, in ulteriore diminuzione rispetto al 10% registrato a dicembre.
Sul fronte del monitoraggio proattivo della superficie esposta dei soggetti nazionali, nel mese di gennaio 2026 il CSIRT Italia ha inviato 1.010 comunicazioni di allertamento a pubbliche amministrazioni e imprese appartenenti alla constituency, relative all’esposizione su Internet di 1.409 servizi a rischio. L’analisi dei log provenienti da malware di tipo infostealer ha inoltre consentito di individuare 17 account potenzialmente compromessi, afferenti a soggetti istituzionali, prontamente allertati. I principali vettori di attacco osservati nel mese sono stati le e-mail, l’utilizzo di account validi e lo sfruttamento di vulnerabilità note.
Complessivamente, le comunicazioni dirette effettuate dal CSIRT Italia per segnalare potenziali compromissioni o fattori di rischio ad amministrazioni e imprese italiane sono state 3.909, in sensibile aumento rispetto al mese precedente, a conferma dell’intensificazione dell’attività di prevenzione, supporto e gestione delle minacce cibernetiche a livello nazionale.
Consulta l’Operational summary di gennaio 2026