Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il ransomware è diventato un problema sistemico
Business
Immagine di Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento Controllare i lavoratori assenteisti, Amazon ha un nuovo str...
Immagine di L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa L’IA clona un’azienda in due giorni ma la reputazione è...

Il ransomware è diventato un problema sistemico

Un report 2025 rivela: il 57% delle aziende ha subito un attacco ransomware nel 2024, spesso a causa di difese frammentate e falle nell'email.

Avatar di Federico Lucchini

a cura di Federico Lucchini

Cybersecurity Account Executive, Barracuda @Tom's Hardware Italia

Pubblicato il 15/11/2025 alle 10:32 - Aggiornato il 25/11/2025 alle 16:51
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Diciamo ransomware e tutti sappiamo di cosa si tratta. Ransom in inglese significa riscatto, e applicato al mondo IT il ransom è la somma di denaro richiesta dai cybercriminali in cambio della restituzione dei dati rubati o criptati. E siccome sono criminali, non ti chiedono di fare un bonifico, ma il pagamento viene richiesto in criptovalute per rendere più difficile il tracciamento.

Ma quale è l’impatto reale di questi attacchi? Davvero difficile capirlo, ma alcuni studi e report ci aiutano nell’impresa. Ho analizzato il Ransomware Insights Report 2025 di Barracuda, realizzato in collaborazione con Vanson Bourne, che raccoglie interviste a 2.000 IT Manager in aziende da 50 a 2.000 dipendenti, distribuite in 10 paesi nei 5 continenti. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Un attacco su due va a segno

Il dato più allarmante emerso dal report è che il 57% delle organizzazioni intervistate ha subito almeno un attacco ransomware andato a buon fine nel 2024. Il 31% di queste è stato colpito più di una volta, ciò significa che la vulnerabilità è decisamente alta e le porte di ingresso che gli hacker usano sono diverse (applicazioni, network, email, dati).

Il 57% delle organizzazioni [...] ha subito almeno un attacco ransomware andato a buon fine nel 2024.

I settori più colpiti? Sanità, pubblica amministrazione e retail. Lo studio indica che la dimensione aziendale non è un fattore determinante: le percentuali di attacchi riusciti sono simili tra piccole, medie e grandi imprese.

La correlazione tra violazioni di email e attacchi ransomware è evidente: il 71% delle organizzazioni che ha subito una violazione email è stata anche vittima di ransomware. Il che significa che l’email rimane il principale punto di ingresso, con il phishing e le sue varianti che fanno la parte del leone.

Troppi strumenti, poca integrazione

I settori più colpiti? Sanità, pubblica amministrazione e retail.

Lo studio evidenzia come le aziende colpite tendano ad avere un ecosistema di sicurezza frammentato, con troppi strumenti non integrati. Questo fenomeno, che in gergo si chiama security sprawl, rende difficile rilevare e mitigare le minacce in tempo utile. La soluzione? Una protezione efficace richiede un approccio integrato e multilivello (è decisamente finito il tempo in cui la mano sinistra non sa cosa fa la destra, anche in cybersecurity).

Pagare il riscatto? Una scelta rischiosa, molto rischiosa.

Il 32% delle vittime ha pagato il riscatto per recuperare i dati, ma il 41% di queste non li ha riavuti indietro. Insomma, pagare non garantisce il recupero e in alcuni casi le aziende che pagano sono più spesso bersaglio di nuovi attacchi, anche da parte degli stessi criminali. Del resto, se l’azienda ha pagato una volta, perché non dovrebbe farlo anche una seconda? (pensa l’hacker, e come dargli torto). Fortunatamente, il 65% delle vittime è riuscito a ripristinare i dati dai backup, evitando dunque l’estorsione.

...la dimensione aziendale non è un fattore determinante...

Il ransomware non si limita più a criptare i dati. Secondo gli intervistati, gli attacchi moderni includono anche:

  • Furto di dati (27%)
  • Installazione di payload aggiuntivi (29%)
  • Movimenti laterali nella rete (25%)
  • Infezione di più endpoint (26%)
  • Elevazione dei privilegi (16%)
  • Backdoor e meccanismi di persistenza (21%)
  • Cancellazione di backup e shadow copies (19%)

Le conseguenze: reputazione, clienti e opportunità perse

Oltre ai danni tecnici, ecco le principali ripercussioni evidenziate dal report:

  • Danno reputazionale (41%)
  • Interruzione operativa (38%)
  • Costi di ripristino (36%)
  • Perdita di dati sensibili (34%)
  • Perdita di clienti e opportunità di business (25%)

E quindi come possiamo proteggerci?

Il 32% delle vittime ha pagato il riscatto per recuperare i dati, ma il 41% di queste non li ha riavuti indietro.

Ho preparato un decalogo di consigli pratici e azioni concrete (in ordine sparso) per rafforzare la difesa contro il ransomware, tenendo conto che a mio giudizio la impenetrabilità totale non esiste.

  1. Backup sicuri e testati: ricordiamo la regola del 3-2-1, tre copie di dati, su due supporti diversi, di cui una off site.
  2. Autenticazione multifattore (MFA) e principio del minimo privilegio. Ogni utente deve avere accesso solo alle risorse strettamente necessarie per svolgere le proprie funzioni. 
  3. Patch management: aggiornamenti costanti!
  4. Formazione continua del personale. Ricordiamoci che noi umani siamo l’anello debole.
  5. Segmentazione della rete. Indispensabile per limitare i movimenti laterali se gli hacker hanno trovato il modo di entrare.
  6. Controllo delle configurazioni. Penso soprattutto agli ambienti cloud.

...il 65% delle vittime è riuscito a ripristinare i dati dai backup...

  1. Email security avanzata. Non commettiamo l’errore di credere che, siccome abbiamo un antispam, allora siamo protetti.
  2. Protezione delle applicazioni web e delle interfacce API. Penso soprattutto a chi ha siti di e-commerce.
  3. Piani di risposta agli incidenti. Inanzitutto bisogna avere un piano. Ma se lo abbiamo, non può restare solo sulla carta. Deve essere testato regolarmente attraverso simulazioni ed esercitazioni.
  4. Consulenza di esperti esterni. Se il dipartimento IT è troppo piccolo o non ha le competenze interne, affidiamoci ad un SOC esterno (Security Operation Center), attivo 24 ore al giorno (gli hacker colpiscono prevalentemente quando noi stiamo dormendo).

...affidiamoci ad un SOC esterno [...] attivo 24 ore al giorno...

La sicurezza informatica non è mai statica. Sfortunatamente, le minacce evolvono e così devono fare anche le nostre difese. Se il nostro approccio rimane solo quello di reagire ad un attacco, probabilmente perderemo. Se invece siamo proattivi, abbracciamo una strategia integrata e diventiamo resilienti, saremo in grado di prevenire e contrastare anche gli attacchi più sofisticati

Le notizie più lette

#1
Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

Editoriale

Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

#2
L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

Business

L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

#3
Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento
2

Business

Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento

#4
Trump elogia Intel dopo il debutto di Panther Lake
4

Hardware

Trump elogia Intel dopo il debutto di Panther Lake

#5
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

USA Vs Europa, la nuova dottrina usa la tecnologia come un'arma
1

Business

USA Vs Europa, la nuova dottrina usa la tecnologia come un'arma

Di Valerio Porcu
L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

Business

L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

Di Valerio Porcu
Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento
2

Business

Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento

Di Valerio Porcu
Cosa vuol dirci Microsoft con il pulsante shopping in Copilot
1

Business

Cosa vuol dirci Microsoft con il pulsante shopping in Copilot

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.