Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto Stipendi fermi? Il 78% dei lavoratori italiani è infatti in...
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo Gli agenti IA falliscono da soli, ma eccellono con l'uomo...

Il ransomware è diventato un problema sistemico

Un report 2025 rivela: il 57% delle aziende ha subito un attacco ransomware nel 2024, spesso a causa di difese frammentate e falle nell'email.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Federico Lucchini

a cura di Federico Lucchini

IT Financial Management e FinOps Advisor

Pubblicato il 15/11/2025 alle 10:32

Diciamo ransomware e tutti sappiamo di cosa si tratta. Ransom in inglese significa riscatto, e applicato al mondo IT il ransom è la somma di denaro richiesta dai cybercriminali in cambio della restituzione dei dati rubati o criptati. E siccome sono criminali, non ti chiedono di fare un bonifico, ma il pagamento viene richiesto in criptovalute per rendere più difficile il tracciamento.

Ma quale è l’impatto reale di questi attacchi? Davvero difficile capirlo, ma alcuni studi e report ci aiutano nell’impresa. Ho analizzato il Ransomware Insights Report 2025 di Barracuda, realizzato in collaborazione con Vanson Bourne, che raccoglie interviste a 2.000 IT Manager in aziende da 50 a 2.000 dipendenti, distribuite in 10 paesi nei 5 continenti. 

Un attacco su due va a segno

Il dato più allarmante emerso dal report è che il 57% delle organizzazioni intervistate ha subito almeno un attacco ransomware andato a buon fine nel 2024. Il 31% di queste è stato colpito più di una volta, ciò significa che la vulnerabilità è decisamente alta e le porte di ingresso che gli hacker usano sono diverse (applicazioni, network, email, dati).

Il 57% delle organizzazioni [...] ha subito almeno un attacco ransomware andato a buon fine nel 2024.

I settori più colpiti? Sanità, pubblica amministrazione e retail. Lo studio indica che la dimensione aziendale non è un fattore determinante: le percentuali di attacchi riusciti sono simili tra piccole, medie e grandi imprese.

La correlazione tra violazioni di email e attacchi ransomware è evidente: il 71% delle organizzazioni che ha subito una violazione email è stata anche vittima di ransomware. Il che significa che l’email rimane il principale punto di ingresso, con il phishing e le sue varianti che fanno la parte del leone.

Troppi strumenti, poca integrazione

I settori più colpiti? Sanità, pubblica amministrazione e retail.

Lo studio evidenzia come le aziende colpite tendano ad avere un ecosistema di sicurezza frammentato, con troppi strumenti non integrati. Questo fenomeno, che in gergo si chiama security sprawl, rende difficile rilevare e mitigare le minacce in tempo utile. La soluzione? Una protezione efficace richiede un approccio integrato e multilivello (è decisamente finito il tempo in cui la mano sinistra non sa cosa fa la destra, anche in cybersecurity).

Pagare il riscatto? Una scelta rischiosa, molto rischiosa.

Il 32% delle vittime ha pagato il riscatto per recuperare i dati, ma il 41% di queste non li ha riavuti indietro. Insomma, pagare non garantisce il recupero e in alcuni casi le aziende che pagano sono più spesso bersaglio di nuovi attacchi, anche da parte degli stessi criminali. Del resto, se l’azienda ha pagato una volta, perché non dovrebbe farlo anche una seconda? (pensa l’hacker, e come dargli torto). Fortunatamente, il 65% delle vittime è riuscito a ripristinare i dati dai backup, evitando dunque l’estorsione.

...la dimensione aziendale non è un fattore determinante...

Il ransomware non si limita più a criptare i dati. Secondo gli intervistati, gli attacchi moderni includono anche:

  • Furto di dati (27%)
  • Installazione di payload aggiuntivi (29%)
  • Movimenti laterali nella rete (25%)
  • Infezione di più endpoint (26%)
  • Elevazione dei privilegi (16%)
  • Backdoor e meccanismi di persistenza (21%)
  • Cancellazione di backup e shadow copies (19%)

Le conseguenze: reputazione, clienti e opportunità perse

Oltre ai danni tecnici, ecco le principali ripercussioni evidenziate dal report:

  • Danno reputazionale (41%)
  • Interruzione operativa (38%)
  • Costi di ripristino (36%)
  • Perdita di dati sensibili (34%)
  • Perdita di clienti e opportunità di business (25%)

E quindi come possiamo proteggerci?

Il 32% delle vittime ha pagato il riscatto per recuperare i dati, ma il 41% di queste non li ha riavuti indietro.

Ho preparato un decalogo di consigli pratici e azioni concrete (in ordine sparso) per rafforzare la difesa contro il ransomware, tenendo conto che a mio giudizio la impenetrabilità totale non esiste.

  1. Backup sicuri e testati: ricordiamo la regola del 3-2-1, tre copie di dati, su due supporti diversi, di cui una off site.
  2. Autenticazione multifattore (MFA) e principio del minimo privilegio. Ogni utente deve avere accesso solo alle risorse strettamente necessarie per svolgere le proprie funzioni. 
  3. Patch management: aggiornamenti costanti!
  4. Formazione continua del personale. Ricordiamoci che noi umani siamo l’anello debole.
  5. Segmentazione della rete. Indispensabile per limitare i movimenti laterali se gli hacker hanno trovato il modo di entrare.
  6. Controllo delle configurazioni. Penso soprattutto agli ambienti cloud.

...il 65% delle vittime è riuscito a ripristinare i dati dai backup...

  1. Email security avanzata. Non commettiamo l’errore di credere che, siccome abbiamo un antispam, allora siamo protetti.
  2. Protezione delle applicazioni web e delle interfacce API. Penso soprattutto a chi ha siti di e-commerce.
  3. Piani di risposta agli incidenti. Inanzitutto bisogna avere un piano. Ma se lo abbiamo, non può restare solo sulla carta. Deve essere testato regolarmente attraverso simulazioni ed esercitazioni.
  4. Consulenza di esperti esterni. Se il dipartimento IT è troppo piccolo o non ha le competenze interne, affidiamoci ad un SOC esterno (Security Operation Center), attivo 24 ore al giorno (gli hacker colpiscono prevalentemente quando noi stiamo dormendo).

...affidiamoci ad un SOC esterno [...] attivo 24 ore al giorno...

La sicurezza informatica non è mai statica. Sfortunatamente, le minacce evolvono e così devono fare anche le nostre difese. Se il nostro approccio rimane solo quello di reagire ad un attacco, probabilmente perderemo. Se invece siamo proattivi, abbracciamo una strategia integrata e diventiamo resilienti, saremo in grado di prevenire e contrastare anche gli attacchi più sofisticati

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #2
    Addio certezze: il diamante non è più il numero uno
  • #3
    Amazon abbandona Android per la pirateria
  • #4
    Steam Machine sarà la morte di PlayStation e Xbox?
  • #5
    LEFANT scatenato per il Black Friday: robot scontati fino al 72%
  • #6
    Dite addio all'hack più famoso per attivare Windows 11
Articolo 1 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 2 di 5
Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
Dipendenti italiani tra retribuzioni ferme e welfare poco personalizzato: quasi l'80% ritiene inadeguato il proprio stipendio, mentre cresce l'interesse per l'IA.
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
1
Leggi questo articolo
Articolo 3 di 5
Strategia oltre l'IA: cinque priorità per il 2026
L'IA dominerà le agende IT nel 2025, ma non deve oscurare le tecnologie emergenti di secondo piano che meritano attenzione.
Immagine di Strategia oltre l'IA: cinque priorità per il 2026
1
Leggi questo articolo
Articolo 4 di 5
Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
L'**IA Generativa** e **Agentic AI** rivoluzionano la **supply chain**, potenziando **efficienza**, **agilità** e **resilienza** (magazzini). La GenAI velocizza i processi, l'Agentic AI gestisce le criticità.
Immagine di Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
2
Leggi questo articolo
Articolo 5 di 5
L'AI piace a chi guadagna tanto
L'AI divide i lavoratori USA per reddito: chi guadagna oltre 100.000 dollari annui abbraccia ChatGPT e Gemini, mentre le fasce più basse preferiscono delivery e discount.
Immagine di L'AI piace a chi guadagna tanto
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.