NUOVOOra puoi ascoltare gli articoli di Fox Information!
Quando la maggior parte delle persone sente parlare di attacchi informatici legati a conflitti geopolitici, può sembrare lontano. Sembra qualcosa che accade ai governi o alle grandi aziende. Tuttavia, l’ultimo incidente informatico che ha coinvolto un’azienda statunitense di tecnologia medica dimostra quanto possano essere fragili i sistemi digitali. Ancora più importante, solleva una domanda che tutti dovreste porvi: siete protetti anche voi dai guai?
Un gruppo di hacker legato all’Iran ha rivendicato la responsabilità di un attacco informatico contro Stryker, un’azienda con sede nel Michigan che produce apparecchiature mediche e tecnologia sanitaria utilizzate in tutto il mondo. Stryker impiega circa 56.000 persone e opera in più di 60 paesi, rendendola una delle più grandi aziende di tecnologia medica al mondo.
Stryker ha rivelato l’incidente in un documento depositato presso la Securities and Trade Fee degli Stati Uniti, affermando che l’interruzione ha interessato parti del suo ambiente Microsoft e che gli investigatori stanno lavorando per determinare l’intera portata.
L’incidente sembra essere uno degli incidenti informatici più significativi finora collegati al conflitto in corso.
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
Gli assistenti di laboratorio dell’azienda BioNTech indossano l’attrezzatura medica Stryker in una digital camera bianca presso un sito di produzione a Marburg, in Germania, nel marzo 2021. (Boris Roessler/image Alliance tramite Getty Pictures)
Cosa è successo nell’attacco informatico Stryker
Secondo i rapporti, l’attacco ha interrotto parti dell’ambiente di rete globale di Stryker. I rapporti indicano che le interruzioni sono iniziate poco dopo la mezzanotte di mercoledì sulla costa orientale. I dipendenti hanno improvvisamente scoperto che i loro telefoni forniti dal lavoro hanno smesso di funzionare. La comunicazione tra i crew si è bloccata poiché i dispositivi sono diventati inutilizzabili.
ANDROID RISOLVE 129 DIFETTI DI SICUREZZA NELL’IMPORTANTE AGGIORNAMENTO DEL TELEFONO
Il gruppo di hacker Handala ha rivendicato la responsabilità sulle piattaforme di social media, tra cui Telegram e X. Tuttavia, la rivendicazione non è stata verificata in modo indipendente. Alcuni dipendenti hanno anche riferito di aver visto il brand del gruppo di hacker apparire sulle pagine di accesso dell’azienda durante l’interruzione. Nei submit on-line, il gruppo ha affermato che l’attacco è stato una ritorsione per un attentato in una scuola a Minab, in Iran, sebbene tali affermazioni non siano state verificate in modo indipendente.
Gli esperti di sicurezza ritengono che gli aggressori potrebbero essere riusciti advert accedere alla console di gestione Microsoft Intune dell’azienda. Questa piattaforma consente alle aziende di gestire da remoto dispositivi aziendali come smartphone e laptop computer. Una volta all’interno del sistema, gli aggressori sembrano aver attivato una potente funzionalità amministrativa. I rapporti suggeriscono che molti telefoni e laptop computer connessi all’azienda sono stati riportati alle impostazioni di fabbrica.

Segnaletica presso la sede centrale di Stryker Corp. a Portage, Michigan, giovedì 12 marzo 2026. Un attacco informatico a Stryker Corp. ha mantenuto offline i sistemi di ordinazione e spedizione dell’azienda di tecnologia medica mentre l’azienda continua a lottare per affrontare un attacco informatico paralizzante rivendicato da un gruppo legato all’Iran. (Kristen Norman/Bloomberg tramite Getty Pictures)
Come gli hacker potrebbero aver utilizzato strumenti legittimi contro l’azienda
L’attacco non si è basato su ransomware o malware tradizionali. Sembra invece che gli hacker abbiano utilizzato una funzionalità legittima del sistema in modo distruttivo. Gli strumenti di cancellazione remota esistono per buone ragioni. Le aziende li utilizzano quando un dispositivo viene smarrito, rubato o ritirato. Tuttavia, se gli aggressori ottengono il controllo della console di gestione, quegli stessi strumenti possono diventare armi. Alcuni ricercatori di sicurezza informatica ritengono che gli aggressori possano aver avuto accesso al sistema di gestione dei dispositivi Microsoft Intune dell’azienda, sebbene il metodo esatto dell’attacco non sia stato confermato pubblicamente.
Una volta che gli aggressori hanno avuto accesso al sistema di gestione dei dispositivi, è probabile che abbiano attivato comandi di cancellazione remota sui dispositivi di più dipendenti. Il risultato sembrava un evento di ripristino di massa che ha effettivamente interrotto le normali operazioni. Stryker ha successivamente confermato di aver subito un incidente di sicurezza informatica che ha interessato il suo ambiente Microsoft. La società ha affermato di non aver riscontrato show di ransomware o malware e ritiene che l’incidente sia contenuto. Stryker ha affermato di aver attivato misure di continuità aziendale in modo da poter continuare a supportare clienti e associate mentre i sistemi vengono ripristinati.
La lunga storia dell’Iran di attacchi informatici distruttivi
Questo tipo di attacco si inserisce in uno schema più ampio. Gruppi legati all’Iran hanno già lanciato alcuni degli attacchi informatici “wiper” più dannosi mai registrati. Questi attacchi mirano a distruggere i dati anziché a rubarli.
Due esempi notevoli includono:
Dall’inizio dell’attuale conflitto, le società di sicurezza informatica come Google e Proofpoint hanno osservato principalmente gruppi iraniani condurre operazioni di spionaggio. Tuttavia, l’interruzione di Stryker potrebbe segnalare uno spostamento verso azioni più aggressive rivolte alle infrastrutture aziendali. Abbiamo contattato sia Stryker che Microsoft per un commento, ma non abbiamo ricevuto risposta prima della scadenza.
Perché questo è importante al di là di una sola azienda
Gli incidenti informatici di grandi dimensioni raramente rimangono isolati. Quando gli aggressori dimostrano un nuovo metodo, altri gruppi spesso lo studiano e lo riutilizzano. Ciò significa che le tecniche utilizzate oggi contro un’azienda potrebbero rivelarsi domani in attacchi più piccoli. Piccole imprese, ospedali e persino singoli individui a volte diventano bersagli quando i criminali adottano le stesse tattiche. In altre parole, questa storia di un’azienda di tecnologia medica rappresenta anche un monito per la vita digitale quotidiana.

Il brand della tecnologia medica Stryker è visibile sul loro stabilimento nella tenuta IDA (Industrial Improvement Company), a Carrigtwohill, nella contea di Cork, Irlanda, il 28 marzo 2025. (REUTERS/Clodagh Kilcoyne)
Come proteggersi dagli attacchi informatici e dalle minacce di cancellazione dei dispositivi
Gli attacchi informatici contro le aziende rivelano punti deboli che possono colpire chiunque utilizzi dispositivi connessi. Alcuni passaggi proattivi possono ridurre il rischio.
1) Utilizza password complesse e uniche
Non riutilizzare mai le password tra più account. Se gli aggressori ottengono una password, spesso la testano su molti servizi. Inoltre, valuta la possibilità di utilizzare un gestore di password per generare e archiviare in modo sicuro password complesse, in modo da non doverle ricordare. Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com
2) Abilita l’autenticazione a due fattori
Aggiunta di un secondo passaggio di verifica, come l’autenticazione a due fattori (2FA), può fermare gli aggressori anche se ottengono la tua password.
3) Considera un servizio di rimozione dati
I siti di dealer di dati raccolgono e vendono dati personali che i criminali potrebbero sfruttare. La rimozione di tali informazioni può ridurre la tua esposizione. Dai un’occhiata alle mie migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Internet visitando Cyberguy.com.
4) Installa un potente software program antivirus
Una protezione antivirus affidabile aiuta a rilevare attività sospette, tentativi di phishing e malware prima che possano diffondersi. Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.
5) Eseguire regolarmente il backup dei file importanti
Se un dispositivo viene cancellato o compromesso, i backup consentono di ripristinare rapidamente i dati critici.
Rispondi al mio quiz: quanto è sicura la tua sicurezza on-line?
Pensi che i tuoi dispositivi e i tuoi dati siano veramente protetti? Rispondi a questo rapido quiz per vedere a che punto sono le tue abitudini digitali. Dalle password alle impostazioni Wi-Fi, riceverai un’analisi personalizzata di ciò che stai facendo bene e di ciò che deve essere migliorato. Rispondi al mio quiz qui: Cyberguy.com.
I punti chiave di Kurt
Un tempo gli attacchi informatici si concentravano principalmente sul furto di informazioni. Oggi molti aggressori cercano di disturbare i sistemi, cancellare dati o creare caos. L’incidente segnalato che ha coinvolto Stryker mostra come gli hacker possano trasformare gli strumenti amministrativi di uso quotidiano in armi potenti. Se qualcuno riesce advert accedere ai controlli giusti, potrebbe non aver più bisogno del malware tradizionale. Per molte persone, il conflitto informatico tra paesi può sembrare lontano. Eppure la stessa tecnologia coinvolta in questi attacchi alimenta i dispositivi e i servizi su cui facciamo affidamento ogni giorno. Il tuo telefono, laptop computer e account cloud si connettono tutti a sistemi che dipendono dall’attendibilità e dalle autorizzazioni di accesso. Ecco perché la sicurezza digitale ora richiede livelli di protezione. Le password complesse aiutano. I dispositivi sicuri aiutano. Anche essere consapevoli delle minacce aiuta. La preparazione può fare la differenza tra una ripresa rapida e una grave interruzione. Se accade qualcosa di inaspettato, le persone che si riprendono più velocemente sono solitamente quelle che hanno fatto qualche passo per proteggersi in anticipo.
E questo porta a una domanda importante. Se domani il tuo telefono, laptop computer o account cloud venissero improvvisamente cancellati, saresti pronto per il ripristino? Fatecelo sapere scrivendoci a Cyberguy.com.
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
Copyright 2026 CyberGuy.com. Tutti i diritti riservati.












