Nel nostro Speciale Radio Activa Plus, Giorgio Casali di Verizon svela i retroscena del Data Breach Investigation Report 2025 e ci guida tra falle sistemiche, errori umani e vulnerabilità ignorate
Tutto comincia con una password. Il nome del cane, la data di nascita dei figli, il famigeratissimo “123456”. O peggio: la stessa password usata per ogni cosa, perché così si fa prima, è più pratico, un gesto automatico e veloce. Eppure è da lì, da quell’istante apparentemente innocuo, che può iniziare un attacco informatico.
Nel nuovo episodio podcast dello Speciale Radio Activa Plus, Giorgio Casali, Offensive Security Manager di Verizon, ci accompagna in un viaggio tra le ombre digitali del mondo contemporaneo, a partire dal Data Breach Investigation Report 2025, il più vasto mai pubblicato, con oltre 22mila incidenti reali analizzati.
Il report di Verizon ha analizzato incidenti occorsi realmente in 139 Paesi. Proprio da qui parte lo speaker d’eccezione Pierluca Zangari, Business Area Manager dell’area Infrastructure Services e Cyber Security di Activa Digital, per esplorare le radici profonde delle vulnerabilità aziendali.
Ascolta anche: Come colmare il Gender Gap nel settore cybersecurity in Italia
“Il furto delle credenziali rimane tuttora una specie di flagello per ogni azienda“, racconta Casali. E il dato è impressionante: il 22% delle violazioni parte proprio da credenziali compromesse. Gli hacker le pescano nel Dark Web e le testano ovunque, con tecniche come il Credential Stuffing, approfittando di sistemi di autenticazione deboli o configurazioni aziendali pensate più per la comodità che per la sicurezza.
Ma non sono solo gli utenti a essere impreparati: le vulnerabilità non patchate sono ancora all’origine del 20% degli attacchi, spesso per la resistenza delle aziende a interrompere i processi produttivi o a causa di team IT sottodimensionati.
“Ogni azienda dovrebbe assolutamente priorizzare il patching“, incalza Casali, sottolineando come la cybersecurity aziendale non possa più essere vista come un optional.
Ascolta anche: AI generative, un mondo senza regole
Non si tratta di “se”, ma di “quando” si verrà compromessi: per questo framework come Zero Trust, Penetration Test regolari e attenzione alla Supply Chain sono ormai essenziali. In uno scenario in cui l’elemento umano è ancora il punto più fragile, tra Social Engineering e identità digitali impersonabili, il podcast lancia un appello a rimettere al centro la formazione continua, il monitoraggio intelligente e una nuova cultura del rischio digitale.
Nell’episodio si va ancora più a fondo: dai Ransomware-as-a-Service all’intelligenza artificiale usata dagli hacker, dagli errori umani che aprono falle enormi alle tecniche di Social Engineering sempre più sofisticate, fino ai retroscena poco noti dell’outsourcing selvaggio e alla lotta quotidiana tra usabilità e sicurezza.
Fino a quando una password continuerà a valere più della prudenza, saremo tutti solo un click lontani dal disastro.
Non restare a click di distanza anche dalla consapevolezza: ascolta l’intervista completa!