Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise Dati, backup e IA: soluzioni per le PMI che scalano fino all...
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere Perché l'AGI potrebbe essere impossibile da raggiungere...

Il Ransomware cresce ancora, estorsioni in aumento

Le crescenti minacce ransomware richiedono un cambio strategico: dalla difesa reattiva a un approccio proattivo basato sul modello zero trust.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 04/08/2025 alle 11:37

La notizia in un minuto

  • Gli attacchi ransomware sono cresciuti del 145,9% nell'ultimo anno, con i criminali che utilizzano intelligenza artificiale generativa per automatizzare le operazioni e abbandonano le campagne spam per tecniche di ingegneria sociale mirate
  • Si afferma una nuova strategia di estorsione senza crittografia: i gruppi criminali rubano dati sensibili minacciando di pubblicarli, con un aumento del 92,7% nel volume di informazioni esfiltrate
  • Le difese tradizionali risultano inadeguate contro i 34 nuovi gruppi identificati che sfruttano VPN, software di backup e strumenti di accesso remoto, rendendo necessario l'adozione dell'approccio Zero Trust
Riassunto generato con l'IA. Potrebbe non essere accurato.

La crescita esplosiva degli attacchi ransomware sta ridisegnando il panorama delle minacce informatiche globali, con un incremento del 145,9% registrato nell'ultimo anno che ha colto di sorpresa anche gli esperti di sicurezza più esperti. I dati emersi dal nuovo rapporto di ThreatLabz di Zscaler per il 2025 rivelano come i cybercriminali abbiano completamente rivoluzionato le loro strategie, passando dalla semplice crittografia dei file a sofisticate campagne di estorsione basate sui dati. Questa trasformazione rappresenta una svolta epocale che richiede un ripensamento radicale delle difese aziendali tradizionali.

L'intelligenza artificiale al servizio del crimine

Una delle scoperte più inquietanti riguarda l'utilizzo sistematico dell'intelligenza artificiale generativa da parte dei gruppi ransomware più organizzati. I ricercatori hanno documentato come alcuni attaccanti utilizzino ChatGPT per automatizzare processi chiave delle loro operazioni, dalla scrittura di codice malevolo alla personalizzazione degli attacchi. Questo sviluppo ha permesso ai criminali di scalare le loro operazioni con una velocità e precisione mai viste prima, trasformando quello che un tempo erano attacchi opportunistici in campagne mirate e chirurgiche.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il cambiamento tattico più significativo riguarda l'abbandono delle tradizionali campagne di spam su larga scala. Gli attaccanti moderni preferiscono impersonare membri del personale IT per colpire direttamente dipendenti con accessi privilegiati, sfruttando tecniche di ingegneria sociale sempre più raffinate.

Il nuovo volto dell'estorsione digitale

L'analisi di ThreatLabz ha rivelato un aumento del 70,1% nei casi di estorsione pubblica, con sempre più organizzazioni che finiscono sui siti di leak dei criminali. Parallelamente, il volume di dati esfiltrati è aumentato del 92,7%, raggiungendo la cifra record di 238,5 terabyte analizzati solo tra dieci delle principali famiglie di ransomware. Questi numeri testimoniano una strategia completamente nuova: l'estorsione senza crittografia.

Molti gruppi criminali stanno infatti abbandonando la crittografia dei file come arma principale, puntando invece sul furto di informazioni sensibili e sulla minaccia di pubblicarle. Questa tattica sfrutta la paura del danno reputazionale, delle violazioni normative e della perdita di proprietà intellettuale per costringere le vittime al pagamento anche quando i loro sistemi rimangono perfettamente funzionanti.

I settori manifatturiero, tecnologico e sanitario rimangono i bersagli preferiti

Settori sotto assedio e nuovi protagonisti

L'ecosistema ransomware si sta evolvendo a ritmo frenetico, con 34 nuovi gruppi identificati nell'ultimo anno. Mentre famiglie consolidate come RansomHub, Clop e Akira mantengono la loro posizione dominante, emergono continuamente nuovi gruppi criminali che spesso rappresentano rebrand o derivazioni di gruppi smantellati dalle forze dell'ordine.

I dati mostrano come il settore manifatturiero, tecnologico e sanitario continuino a essere i bersagli prediletti, ma crescite percentuali impressionanti si registrano anche in ambiti come petrolio e gas (+935%) e settore governativo (+235%). Questa diversificazione riflette la crescente sofisticazione degli attaccanti nel identificare settori vulnerabili o particolarmente redditizi.

Zero Trust: la risposta strategica

Il rapporto evidenzia una verità scomoda ma innegabile: le tecnologie aziendali più diffuse rappresentano spesso il punto di ingresso preferito dai cybercriminali. VPN, applicazioni per il trasferimento file, strumenti di accesso remoto, software di virtualizzazione e piattaforme di backup vengono sistematicamente sfruttati attraverso vulnerabilità note, spesso tramite semplici scansioni automatizzate di sistemi connessi a internet.

Questa realtà mette in luce l'inadeguatezza delle difese perimetrali tradizionali, come firewall e VPN, che lasciano troppa superficie d'attacco esposta. I criminali sfruttano queste debolezze per stabilire una presenza iniziale nei sistemi, per poi muoversi lateralmente e distribuire i loro payload ransomware.

Di fronte a questa escalation, l'approccio Zero Trust emerge come l'unica strategia difensiva realmente efficace. Questo paradigma elimina alla radice le condizioni su cui fanno affidamento i gruppi ransomware: infrastrutture individuabili, accessi eccessivamente permissivi e flussi di dati non ispezionati. L'architettura Zero Trust opera su quattro fronti critici:

  • minimizza l'esposizione rendendo invisibili utenti, dispositivi e applicazioni
  • previene la compromissione iniziale attraverso l'ispezione in linea di tutto il traffico
  • elimina i movimenti laterali tramite segmentazione rigorosa
  • blocca l'esfiltrazione dei dati con classificazione AI e prevenzione della perdita di dati integrata.

La battaglia contro il ransomware si sta trasformando in una corsa tecnologica dove la reattività non basta più. Solo un approccio proattivo e architetturalmente diverso può garantire una protezione efficace contro minacce che evolvono quotidianamente, sfruttando le più avanzate tecnologie disponibili per raggiungere i loro obiettivi criminali.

Fonte dell'articolo: www.cio.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Il ragno delle Canarie che ha dimezzato il suo genoma
  • #2
    Nascita e morte del CD: la tecnologia che ha cambiato tutto
  • #3
    Windows 7 “mini” da 69 MB: geniale o inutile?
  • #4
    Tornano le ricariche gratis per chi compra Tesla
  • #5
    vivo X300 Pro: molto più che il miglior cameraphone dell'anno | Recensione
  • #6
    Siri cambia anima: l’AI di Google arriva su iPhone
Articolo 1 di 5
Perché l'AGI potrebbe essere impossibile da raggiungere
No, non è quello che pensi e, soprattutto è un vettore, non una variabile booleana
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere
1
Leggi questo articolo
Articolo 2 di 5
Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise
L'evento QNAP World Tour 2025 porta l'alta disponibilità e l'IA on-premise alle PMI, democratizzando tecnologie enterprise per la continuità operativa e la sicurezza.
Immagine di Dati, backup e IA: soluzioni per le PMI che scalano fino all'enterprise
Leggi questo articolo
Articolo 3 di 5
L'Italia usa l'AI, ma resta indietro in Europa
Il nuovo AI Diffusion Report di Microsoft rivela che l'Italia ha un'adozione del 25,8%, superando la media del Nord Globale ma restando indietro rispetto ai partner europei.
Immagine di L'Italia usa l'AI, ma resta indietro in Europa
Leggi questo articolo
Articolo 4 di 5
Il nostro problema con le IA è che non le sappiamo testare come si deve
Quasi tutti i test presentano carenze in almeno un ambito che possono compromettere la validità delle conclusioni
Immagine di Il nostro problema con le IA è che non le sappiamo testare come si deve
Leggi questo articolo
Articolo 5 di 5
OpenAI sceglie AWS: 38 miliardi di dollari per blindare la corsa all'IA
OpenAI sigla una partnership strategica da 38 miliardi con AWS per accedere a infrastruttura e GPU, scalando così i suoi modelli di frontiera.
Immagine di OpenAI sceglie AWS: 38 miliardi di dollari per blindare la corsa all'IA
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.