▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware: attacchi più aggressivi, difese in miglioramento

Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono ma la minaccia evolve.

Tecnologie/Scenari

L’86% degli incidenti ransomware analizzati nel 2025 dal gruppo di threat intelligence della Unit 42 di Palo Alto ha comportato un’interruzione delle attività aziendali, con tempi di fermo, danni alla reputazione o entrambi gli effetti. Questo sottolinea quanto sia critica la capacità di risposta delle organizzazioni di fronte a minacce che non solo bloccano le operazioni, ma minano la fiducia di clienti e partner. Il dato emerge dal nuovo Report Global Incident Response 2025 di Unit 42, che offre una fotografia aggiornata sull’evoluzione degli attacchi ransomware.

La buona notizia è che, negli ultimi mesi, le aziende stanno dimostrando una maggiore attenzione alla sicurezza informatica, riuscendo spesso a individuare gli attacchi nelle fasi iniziali. Questo trend ha portato a un aumento delle indagini che si concentrano sull’intrusione in rete, prima che gli attaccanti abbiano modo di raggiungere obiettivi più sensibili o di diffondere il malware.

Tuttavia, nonostante i progressi tecnologici e organizzativi, il numero di attacchi ransomware andati a buon fine resta elevato e gli esperti hanno notato una maggiore aggressività da parte degli attaccanti, che stanno adottando tattiche sempre più sofisticate per attirare l’attenzione delle vittime e ottenere pagamenti più consistenti.

La catena di eventi di un attacco monitorato dalla Unit 42

Le campagne monitorate

Tra le principali campagne monitorate da Unit 42 nei primi tre mesi del 2025, spiccano casi in cui gli attaccanti hanno ingigantito la perdita di dati, spesso sfruttando informazioni vecchie o false per spingere le vittime a pagare. Per esempio, sono stati osservati numerosi casi di ricatto in cui un threat actor, spacciandosi per un rebrand del gruppo Babuk, ha riutilizzato dati di vecchie campagne già risolte per tentare di estorcere nuovamente denaro a decine di vittime.

Dal punto di vista tecnico, gli attori ransomware continuano a evolvere le loro capacità, adottando strumenti come gli EDR killer che sono progettati per disabilitare i sistemi di difesa e agevolare la crittografia di grandi quantità di dati prima che le vittime possano accorgersene. Questi strumenti hanno suscitato grande interesse tra gli affiliati, portando a una rapida diffusione nelle campagne criminali. Gli attacchi finalizzati all’estorsione prendono sempre più di mira server e applicazioni critiche, comprese quelle in esecuzione su infrastrutture virtuali e nel cloud. Inoltre, aumenta la varietà dei payload ransomware, che possono ora essere eseguiti non solo su Windows, ma anche su Linux, hypervisor ESXi e persino macOS.

Un aspetto particolarmente rilevante riguarda l’attività di gruppi APT. Dal 2023, Unit 42 ha monitorato attori nordcoreani che, utilizzando false identità potenziate dall’AI, si infiltrano in organizzazioni globali per ottenere lavori da remoto durante i quali rubare dati e codici proprietari, in cambio della cui restituzione avanzano richieste di riscatto.

I gruppi ransomware più attivi

L’analisi geografica e settoriale

Analizzando i dati per Paese, la stragrande maggioranza delle organizzazioni colpite pubblicamente da ransomware tra gennaio e marzo 2025 ha sede negli Stati Uniti. Tuttavia, molte grandi aziende hanno sedi in numerosi Paesi e gli effetti possono coinvolgere dipendenti o clienti in tutto il mondo. Negli anni di osservazione dei siti di leak, gli Stati Uniti sono sempre stati in testa, seguiti da Canada, Regno Unito e Germania. L’Italia si colloca all’ottavo posto.

Per quanto riguarda i settori più colpiti, il manifatturiero rimane in cima alla lista, probabilmente a causa dell’uso diffuso di software specializzato difficile da aggiornare e dell’impatto finanziario immediato dei tempi di inattività.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1