Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il Ransomware cresce ancora, estorsioni in aumento
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Il Ransomware cresce ancora, estorsioni in aumento

Le crescenti minacce ransomware richiedono un cambio strategico: dalla difesa reattiva a un approccio proattivo basato sul modello zero trust.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 04/08/2025 alle 11:37

La notizia in un minuto

  • Gli attacchi ransomware sono cresciuti del 145,9% nell'ultimo anno, con i criminali che utilizzano intelligenza artificiale generativa per automatizzare le operazioni e abbandonano le campagne spam per tecniche di ingegneria sociale mirate
  • Si afferma una nuova strategia di estorsione senza crittografia: i gruppi criminali rubano dati sensibili minacciando di pubblicarli, con un aumento del 92,7% nel volume di informazioni esfiltrate
  • Le difese tradizionali risultano inadeguate contro i 34 nuovi gruppi identificati che sfruttano VPN, software di backup e strumenti di accesso remoto, rendendo necessario l'adozione dell'approccio Zero Trust

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La crescita esplosiva degli attacchi ransomware sta ridisegnando il panorama delle minacce informatiche globali, con un incremento del 145,9% registrato nell'ultimo anno che ha colto di sorpresa anche gli esperti di sicurezza più esperti. I dati emersi dal nuovo rapporto di ThreatLabz di Zscaler per il 2025 rivelano come i cybercriminali abbiano completamente rivoluzionato le loro strategie, passando dalla semplice crittografia dei file a sofisticate campagne di estorsione basate sui dati. Questa trasformazione rappresenta una svolta epocale che richiede un ripensamento radicale delle difese aziendali tradizionali.

L'intelligenza artificiale al servizio del crimine

Una delle scoperte più inquietanti riguarda l'utilizzo sistematico dell'intelligenza artificiale generativa da parte dei gruppi ransomware più organizzati. I ricercatori hanno documentato come alcuni attaccanti utilizzino ChatGPT per automatizzare processi chiave delle loro operazioni, dalla scrittura di codice malevolo alla personalizzazione degli attacchi. Questo sviluppo ha permesso ai criminali di scalare le loro operazioni con una velocità e precisione mai viste prima, trasformando quello che un tempo erano attacchi opportunistici in campagne mirate e chirurgiche.

Il cambiamento tattico più significativo riguarda l'abbandono delle tradizionali campagne di spam su larga scala. Gli attaccanti moderni preferiscono impersonare membri del personale IT per colpire direttamente dipendenti con accessi privilegiati, sfruttando tecniche di ingegneria sociale sempre più raffinate.

Il nuovo volto dell'estorsione digitale

L'analisi di ThreatLabz ha rivelato un aumento del 70,1% nei casi di estorsione pubblica, con sempre più organizzazioni che finiscono sui siti di leak dei criminali. Parallelamente, il volume di dati esfiltrati è aumentato del 92,7%, raggiungendo la cifra record di 238,5 terabyte analizzati solo tra dieci delle principali famiglie di ransomware. Questi numeri testimoniano una strategia completamente nuova: l'estorsione senza crittografia.

Molti gruppi criminali stanno infatti abbandonando la crittografia dei file come arma principale, puntando invece sul furto di informazioni sensibili e sulla minaccia di pubblicarle. Questa tattica sfrutta la paura del danno reputazionale, delle violazioni normative e della perdita di proprietà intellettuale per costringere le vittime al pagamento anche quando i loro sistemi rimangono perfettamente funzionanti.

I settori manifatturiero, tecnologico e sanitario rimangono i bersagli preferiti

Settori sotto assedio e nuovi protagonisti

L'ecosistema ransomware si sta evolvendo a ritmo frenetico, con 34 nuovi gruppi identificati nell'ultimo anno. Mentre famiglie consolidate come RansomHub, Clop e Akira mantengono la loro posizione dominante, emergono continuamente nuovi gruppi criminali che spesso rappresentano rebrand o derivazioni di gruppi smantellati dalle forze dell'ordine.

I dati mostrano come il settore manifatturiero, tecnologico e sanitario continuino a essere i bersagli prediletti, ma crescite percentuali impressionanti si registrano anche in ambiti come petrolio e gas (+935%) e settore governativo (+235%). Questa diversificazione riflette la crescente sofisticazione degli attaccanti nel identificare settori vulnerabili o particolarmente redditizi.

Zero Trust: la risposta strategica

Il rapporto evidenzia una verità scomoda ma innegabile: le tecnologie aziendali più diffuse rappresentano spesso il punto di ingresso preferito dai cybercriminali. VPN, applicazioni per il trasferimento file, strumenti di accesso remoto, software di virtualizzazione e piattaforme di backup vengono sistematicamente sfruttati attraverso vulnerabilità note, spesso tramite semplici scansioni automatizzate di sistemi connessi a internet.

Questa realtà mette in luce l'inadeguatezza delle difese perimetrali tradizionali, come firewall e VPN, che lasciano troppa superficie d'attacco esposta. I criminali sfruttano queste debolezze per stabilire una presenza iniziale nei sistemi, per poi muoversi lateralmente e distribuire i loro payload ransomware.

Di fronte a questa escalation, l'approccio Zero Trust emerge come l'unica strategia difensiva realmente efficace. Questo paradigma elimina alla radice le condizioni su cui fanno affidamento i gruppi ransomware: infrastrutture individuabili, accessi eccessivamente permissivi e flussi di dati non ispezionati. L'architettura Zero Trust opera su quattro fronti critici:

  • minimizza l'esposizione rendendo invisibili utenti, dispositivi e applicazioni
  • previene la compromissione iniziale attraverso l'ispezione in linea di tutto il traffico
  • elimina i movimenti laterali tramite segmentazione rigorosa
  • blocca l'esfiltrazione dei dati con classificazione AI e prevenzione della perdita di dati integrata.

La battaglia contro il ransomware si sta trasformando in una corsa tecnologica dove la reattività non basta più. Solo un approccio proattivo e architetturalmente diverso può garantire una protezione efficace contro minacce che evolvono quotidianamente, sfruttando le più avanzate tecnologie disponibili per raggiungere i loro obiettivi criminali.

Fonte dell'articolo: www.cio.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
L'IA può sostituire i traduttori umani?
1

Business

L'IA può sostituire i traduttori umani?

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.