attacco ransomware Piergiorgio Venuti

Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.

Estimated reading time: 5 minuti

L’impatto devastante del ransomware sulle aziende

Il ransomware è diventato una delle minacce informatiche più dannose per le aziende negli ultimi anni. I criminali informatici prendono di mira le reti aziendali, crittografano i file importanti e chiedono un riscatto per fornire la chiave di decrittazione. Il dilemma se pagare o meno il riscatto è qualcosa che ogni azienda colpita deve affrontare.

Secondo il rapporto Clusit 2023, in Italia gli attacchi ransomware sono cresciuti del 105% rispetto al 2020, confermandosi come primo tipo di malware. Le conseguenze di questi attacchi possono essere devastanti, con sistemi bloccati, operazioni interrotte e dati criptati. Il 66% delle aziende colpite ha dichiarato che l’impatto è stato da moderato a catastrofico.

I tempi di ripristino e recupero dopo un attacco ransomware sono lunghi: il 48% delle aziende ha impiegato almeno 3 giorni per tornare alla normalità, ma in alcuni casi le interruzioni si sono protratte per settimane. Questo causa perdite di produttività e mancati guadagni rilevanti.

Perché le aziende scelgono di pagare il riscatto

Nonostante i rischi, circa il 30% delle aziende colpite opta per pagare il riscatto. Le motivazioni sono:

  • Ottenere velocemente le chiavi per riprendere le attività il prima possibile
  • Evitare impatti reputazionali pagando subito la richiesta
  • Mancanza di backup affidabili per ripristinare i sistemi
  • Presenza di coperture assicurative che coprono il riscatto
  • Percezione che sia l’unico modo per recuperare l’accesso ai dati

Spesso le aziende non sono consapevoli dei rischi associati al pagamento, ovvero:

  • Non avere garanzia di ottenere le chiavi di decrittazione
  • Finanziare ulteriori attacchi incentivando i criminali
  • Subire comunque altri costi e impatti post-pagamento

Analisi costi/benefici: conviene pagare il riscatto?

Prima di prendere una decisione è importante fare una valutazione costi/benefici approfondita del pagamento del riscatto:

Possibili benefici:

  • Velocità di ripristino sistemi e operatività
  • Minore impatto reputazionale immediato

Possibili rischi e costi:

  • Nessuna garanzia di ottenere chiavi funzionanti
  • Finanziamento di criminalità organizzata
  • Violazione di sanzioni internazionali
  • Costi post-attacco: analisi forense, ripristino sistemi, comunicazioni
  • Impatti legali e conformità normativa
  • Danni reputazionali di lungo periodo

La maggior parte degli analisti concorda che i potenziali danni superano i benefici effettivi. Le aziende dovrebbero investire di più in prevenzione ransomware.

Trend in aumento nonostante i rischi

Nonostante queste valutazioni, i pagamenti di riscatti ransomware sono in aumento. Nel 2021 gli attaccanti hanno guadagnato circa 603 milioni di dollari globalmente, di cui 350 milioni solo negli Stati Uniti.

Questo dimostra che una certa percentuale di aziende continua a preferire pagare, spinta dalla necessità di ripristinare rapidamente l’operatività. Ma gli esperti concordano che questa strategia rischia solo di alimentare ulteriormente la minaccia ransomware.

Quanto diffuso è il pagamento del riscatto per area geografica?

attacco ransomware

La propensione delle aziende a pagare il riscatto può variare significativamente in base alla regione geografica:

  • Nord America: circa 33%
  • Regno Unito: 46%
  • Germania: 15%
  • Paesi Nordici: 10%
  • Australia: 42%
  • India: 28%
  • Singapore: 19%
  • Brasile: 35%
  • Cile: 13%
  • Argentina: 19%

In alcuni Paesi le autorità sconsigliano e scoraggiano fortemente qualsiasi pagamento, influenzando le scelte delle aziende colpite. Anche la maturità cyber complessiva di un paese può incidere.

Ransomware-as-a-Service: un business criminale in crescita

Gran parte della crescita degli attacchi ransomware è dovuta alla diffusione di modelli Ransomware-as-a-Service (RaaS). Gruppi criminali sviluppano e gestiscono il malware e l’infrastruttura, per poi affittare l’accesso ad affiliati dietro pagamento di una percentuale sugli attacchi.

Il RaaS ha reso gli attacchi ransomware alla portata anche di criminali meno esperti. Ciò ha portato ad una proliferazione della minaccia. Smantellare questo modello richiede un impegno a livello internazionale da parte delle forze dell’ordine e dei governi.

L’importanza di investire di più in prevenzione

La migliore strategia per affrontare la crescente minaccia ransomware è investire maggiormente in prevenzione, rilevamento e risposta agli incidenti. Le aziende dovrebbero:

  • Implementare difese di sicurezza solide su più livelli
  • Eseguire backup completi e testarne il ripristino regolarmente
  • Formare adeguatamente il personale sulla sicurezza informatica
  • Disporre di piani di risposta agli incidenti collaudati
  • Mantenere sempre aggiornato l’intero parco software
  • Monitorare attentamente la rete per identificare attività sospette

Sono inoltre consigliabili coperture assicurative contro il ransomware e collaborare attivamente con le forze dell’ordine in caso di attacco.

Il supporto delle autorità contro gli attacchi

Le autorità governative e le forze dell’ordine stanno cercando di contrastare la minaccia ransomware con iniziative su più fronti:

  • Campagne di sensibilizzazione verso cittadini e aziende
  • Piattaforme per la condivisione di informazioni sulle minacce
  • Unità specializzate dedicate al contrasto del cybercrime
  • Cooperazione internazionale per indagini e operazioni congiunte
  • Sanzioni verso organizzazioni e stati che supportano i ransomware
  • Sconsigliare o vietare il pagamento dei riscatti

Tuttavia gli sforzi devono essere intensificati, data la portata globale che il fenomeno ha assunto e le ingenti risorse a disposizione degli attaccanti.

Conclusioni: meglio prevenire che pagare

In sintesi, la migliore strategia per affrontare il ransomware rimane investire massicciamente in prevenzione, anziché assecondare le richieste degli attaccanti pagando i riscatti. Una cultura della sicurezza informatica, solide difese tecnologiche e collaborazione attiva con le autorità sono gli strumenti più efficaci per contrastare questa minaccia in continua evoluzione.

La SOD (Secure Online Desktop) può fornire diversi servizi utili per prevenire il problema degli attacchi ransomware:

  • Backup e disaster recovery: la SOD può offrire servizi gestiti di backup dei dati, sia on-premise che cloud-based, per garantire il ripristino dei sistemi in caso di attacco ransomware.
  • Server virtualizzati: l’utilizzo di server virtualizzati ospitati dalla SOD rende più difficile per i ransomware crittografare i dati, grazie all’isolamento tra macchine virtuali.
  • Monitoraggio e rilevamento delle minacce: la SOD può monitorare le reti aziendali dei clienti e rilevare attività sospette per identificare possibili attacchi ransomware in corso.
  • Sandboxing: i file sospetti possono essere analizzati in ambiente isolato per rilevare payload ransomware prima che raggiungano i sistemi produttivi.
  • Security awareness training: la SOD può erogare corsi di formazione sulla sicurezza informatica per rendere i dipendenti più consapevoli sui rischi del ransomware.
  • Vulnerability assessment: test di penetrazione e vulnerability assessment per identificare e correggere falle nei sistemi sfruttate dai ransomware.
  • Protezione endpoint avanzata: soluzioni di endpoint detection & response adatte a prevenire e rilevare attacchi ransomware su computer e dispositivi aziendali.

Collaborando con la SOD le aziende possono migliorare la propria capacità di difesa contro la crescente minaccia dei ransomware.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • User Enumeration in IServ Schoolserver Web Login Settembre 11, 2025
    Posted by naphthalin via Fulldisclosure on Sep 10“I know where your children go to school.” The web front end of the IServ school server from IServ GmbH allows user enumeration. Responses during failed login attempts differ, depending on if the user account exists, does not exist and other conditions. While this does not pose a […]
  • Re: Apple’s A17 Pro Chip: Critical Flaw Causes Dual Subsystem Failure & Forensic Log Loss Settembre 11, 2025
    Posted by Matthew Fernandez on Sep 10Can you elaborate on why you consider this high severity? From the description, it sounds as if this behaviour is fail-closed. That is, the effects are limited to DoS, with security properties preserved.
  • Defense in depth -- the Microsoft way (part 92): more stupid blunders of Windows' File Explorer Settembre 8, 2025
    Posted by Stefan Kanthak via Fulldisclosure on Sep 08Hi @ll, this extends the two previous posts titled Defense in depth -- the Microsoft way (part 90): "Digital Signature" property sheet missing without "Read Extended Attributes" access permission and Defense in depth -- the Microsoft way (part 91): yet another 30 year old bug of the […]
  • Critical Security Report – Remote Code Execution via Persistent Discord WebRTC Automation Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08Reporter: [Taylor Christian Newsome / SleepRaps () gmail com] Date: [8/21/2025] Target: Discord WebRTC / Voice Gateway API Severity: Critical 1. Executive Summary A proof-of-concept (PersistentRTC) demonstrates remote code execution (RCE) capability against Discord users. The PoC enables Arbitrary JavaScript execution in a victim’s browser context via WebRTC automation. […]
  • Submission of Critical Firmware Parameters – PCIe HCA Cards Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08*To:* support () mellanox com, networking-support () nvidia com *From:* Taylor Christian Newsome *Date:* August 20, 2025 *Dear Mellanox/NVIDIA Networking Support Team,* I am writing to formally submit the critical firmware parameters for Mellanox PCI Express Host Channel Adapter (HCA) cards, as detailed in the official documentation available here: […]
  • SEC Consult SA-20250908-0 :: NFC Card Vulnerability Exploitation Leading to Free Top-Up in KioSoft "Stored Value" Unattended Payment Solution (Mifare) Settembre 8, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 08SEC Consult Vulnerability Lab Security Advisory < 20250908-0 > ======================================================================= title: NFC Card Vulnerability Exploitation Leading to Free Top-Up product: KioSoft "Stored Value" Unattended Payment Solution (Mifare) vulnerable version: Current firmware/hardware as of Q2/2025 fixed version: No version numbers available CVE number:...
  • FFmpeg 7.0+ Integer Overflow in FFmpeg cache: Protocol (CacheEntry::size) Settembre 8, 2025
    Posted by Ron E on Sep 08An integer overflow vulnerability exists in the FFmpeg cache: URL protocol implementation. The CacheEntry structure uses a 32-bit signed integer to store cache entry sizes (int size), but the cache layer can accumulate cached data exceeding 2 GB. Once entry->size grows beyond INT_MAX and new data is appended, an […]
  • FFmpeg 7.0+ Integer Overflow in DSCP Option Handling of FFmpeg UDP Protocol Settembre 8, 2025
    Posted by Ron E on Sep 08A vulnerability exists in the FFmpeg UDP protocol implementation ( libavformat/udp.c) where the dscp parameter is parsed from a URI and left-shifted without bounds checking. Supplying a maximum 32-bit signed integer (2147483647) triggers undefined behavior due to a left shift that exceeds the representable range of int. This results […]
  • FFmpeg 7.0+ Integer Overflow in UDP Protocol Handler (fifo_size option) Settembre 8, 2025
    Posted by Ron E on Sep 08A signed integer overflow exists in FFmpeg’s udp.c implementation when parsing the fifo_size option from a user-supplied UDP URL. The overflow occurs during multiplication, which is used to compute the size of the circular receive buffer. This can result in undefined behavior, allocation failures, or potentially memory corruption depending […]
  • FFmpeg 7.0+ LADSPA Filter Arbitrary Shared Object Loading via Unsanitized Environment Variables Settembre 8, 2025
    Posted by Ron E on Sep 08The ladspa audio filter implementation (libavfilter/af_ladspa.c) in FFmpeg allows unsanitized environment variables to influence dynamic library loading. Specifically, the filter uses getenv("LADSPA_PATH") and getenv("HOME") when resolving the plugin shared object (.so) name provided through the file option. These values are concatenated into a filesystem path and passed directly into […]

Customers

Newsletter

{subscription_form_2}