Data

Attacchi ransomware: best practice per avere un’azienda sempre protetta

Gli attacchi ransomware rappresentano una minaccia sempre più grave per le aziende. Nel corso di quest’anno, infatti, si è registrato un aumento significativo di attacchi informatici che hanno creato un impatto devastante su scala globale. È evidente, quindi, quanto sia fondamentale trovare delle soluzioni per prevenire e proteggere la propria azienda da attacchi ransomware.

Che cos’è un attacco ransomware 

Un attacco ransomware è una forma di cyber estorsione che prevede la cifratura dei dati aziendali o personali da parte di un attore malevolo, con lo scopo di renderli inaccessibili al legittimo proprietario. L’attaccante richiede poi il pagamento di un riscatto – generalmente in criptovaluta – in cambio della chiave di decrittazione necessaria per ripristinare i file. 

Negli ultimi anni, questa minaccia si è evoluta in modo significativo. Le campagne ransomware più recenti combinano la cifratura dei dati con la sottrazione e la minaccia di diffusione pubblica delle informazioni rubate, una tecnica nota come doppia estorsione. In alcuni casi, i criminali utilizzano anche la cosiddetta tripla estorsione, aggiungendo il ricatto verso partner, fornitori o clienti dell’organizzazione colpita. 

Gli attacchi ransomware possono diffondersi attraverso email di phishing, vulnerabilità non corrette nei sistemi informatici, accessi remoti non protetti o dispositivi compromessi. Una volta infettata la rete, il ransomware si propaga rapidamente, colpendo server, endpoint e backup, con conseguenze spesso devastanti per la produttività, la reputazione e la continuità del business. 

A livello tecnico, si tratta di una delle minacce più complesse da gestire: gli attacchi sono spesso automatizzati, sfruttano tecniche di social engineering per superare le difese umane e, in molti casi, si basano su infrastrutture criminali strutturate, definite Ransomware-as-a-Service (RaaS), che permettono anche a gruppi meno esperti di lanciare campagne su larga scala. 

Di seguito riportiamo alcune Best Practice da seguire per avere un sistema informatico sempre protetto.

Protezione della rete aziendale: 5 pratiche da seguire contro i Ransomware

Considerate queste statistiche allarmanti, è fondamentale adottare alcune strategie efficaci per proteggere le reti aziendali dagli attacchi hacker.

1. Backup regolari

Mantenere una copia dei dati su un sistema separato assicura che i file possano essere ripristinati in caso di attacco. I backup devono essere eseguiti regolarmente e conservati in un luogo sicuro, lontano dalla portata degli attaccanti. Mantenendo una copia dei dati su un sistema separato, come un disco rigido esterno, un server di backup o un servizio di cloud storage, è possibile evitare che i file vengano criptati durante un attacco ransomware.

Ovviamente la frequenza dei backup dipende dalla natura dei dati e dalla criticità del sistema. Ad esempio, se si tratta di dati aziendali critici che vengono aggiornati regolarmente, potrebbe essere necessario eseguire backup giornalieri o addirittura multipli al giorno.

Altri dati meno critici potrebbero richiedere backup settimanali o mensili. È importante comunque sia definire una politica di backup che sia appropriata alle esigenze dell’organizzazione.

Altrettanta attenzione merita la conservazione dei dati con servizi di cloud storage che offrono funzionalità di crittografia per proteggere i dati durante il trasferimento e lo storage.

2. Formazione e consapevolezza degli utenti e blocco di aperture email

La formazione del personale è essenziale per creare una cultura della sicurezza informatica. Gli utenti in azienda dovrebbero essere consapevoli dei rischi associati ad aprire allegati sospetti, cliccare su link non verificati o installare software da fonti non affidabili.

3. Una buona igiene digitale può ridurre significativamente il rischio di essere vittima di un attacco ransomware

Gli utenti si trovano spesso a rispondere alle e-mail di phishing e ad aprire messaggi pericolosi. Sono necessari Firewall e sistemi di protezione per Endpoint ed e-mail all’avanguardia.

4. Aggiornamenti software

Gli aggiornamenti contengono spesso patch di sicurezza che risolvono vulnerabilità note. Mantenere tutti i software, inclusi i sistemi operativi e le applicazioni, costantemente aggiornati rappresenta una misura preventiva fondamentale. Sicuramente va evitata l’inefficienza operativa e tenuta in considerazione la conformità normativa: se non si aggiorna il software aziendale, l’azienda potrebbe violare i requisiti normativi, mettendo a rischio la reputazione e affrontando possibili sanzioni legali. Costi più elevati: il rischio di spendere di più su un sistema non aggiornato è davvero alto e le versioni obsolete spesso richiedono maggiori risorse per la manutenzione.

5. Eliminare l’esposizione ai rischi derivati dall’accesso remoto

Molti ritengono che una VPN (Virtual Private Network) offra protezione contro gli attacchi ransomware. Niente di più sbagliato: la VPN è una corsia preferenziale per i cybercriminali. Infatti ultimamente questo vettore di attacco è diventato invitante grazie all’ampia proliferazione della modalità del Remote Working.

In primis è necessaria l’autenticazione a più fattori, ovvero aggiungere un codice generato da un’applicazione sul telefono o un token fisico e attivare la crittografia per proteggere la connessione tra il dispositivo remoto e il server aziendale. Non si può prescindere dall’assicurarsi che i protocolli di crittografia utilizzati siano sicuri e conformi agli standard di settore.

Monitoraggio dei log

Tener traccia delle attività di accesso remoto mediante il monitoraggio dei log di accesso e degli eventi di sistema è la soluzione che può aiutare ad individuare eventuali attività sospette o anomale e ad agire prontamente.

Rispondere immediatamente agli attacchi informatici

Utilizza la combinazione perfetta tra tecnologie di automazione e competenze umane, per velocizzare la risposta e le attività di correzione in caso di incidente informatico.

Sicuramente per rispondere velocemente ad un attacco informatico è necessario adottare un approccio strategico e organizzato e un approccio olistico che combini elementi tecnologici, processi e persone. Alcune tecnologie e pratiche utilizzate per agire tempestivamente sono l’utilizzo di Firewall per monitorare e controllare il traffico di rete in entrata e in uscita, gli IDS (sistemi di rilevamento delle intrusioni) e gli IPS (sistemi di prevenzione delle intrusioni).

Statistiche degli attacchi Ransomware nel 2025

Secondo il Rapporto Clusit 2025, nel solo 2024 questa tipologia di attacco ha rappresentato circa il 24% di tutti gli incidenti analizzati, confermandosi la seconda tecnica più utilizzata dai cybercriminali dopo il malware generico (32%). Si tratta di un fenomeno ormai endemico, che da anni mantiene una curva di crescita costante e che, nel corso del 2024, ha colpito indistintamente aziende di ogni settore e dimensione. 

A livello nazionale, la situazione è altrettanto critica: quasi 4 PMI italiane su 10 dichiarano di aver subito almeno un attacco informatico, e in oltre un quarto dei casi si è trattato proprio di ransomware. Le modalità di attacco si sono evolute: non si punta più solo a cifrare i dati per bloccarne l’accesso, ma anche a esfiltrarli e minacciare la pubblicazione online, in quella che viene definita “doppia estorsione”. In questo modo i criminali aumentano la pressione sulle vittime, costringendole a pagare non solo per recuperare le informazioni, ma anche per evitare danni reputazionali. 

I settori più colpiti dal ransomware

I settori più colpiti in Italia risultano essere il manifatturiero (35,2%), seguito da turismo e ospitalità (17,9%) e dai servizi professionali, scientifici e tecnici (7,3%). Queste filiere condividono caratteristiche che le rendono particolarmente vulnerabili: sistemi produttivi interconnessi, infrastrutture complesse e una forte dipendenza dai dati per la continuità operativa. A ciò si aggiunge un altro elemento critico: sempre secondo il Clusit, oltre il 70% delle microimprese italiane presenta livelli di sicurezza insufficienti, con protezioni minime o non aggiornate, e questo le rende bersagli ideali per attacchi automatizzati. 

Un provider di servizi gestiti al tuo fianco per un sistema informatico aggiornato

Gestire il proprio sistema di cybersecurity per mantenerlo operativo e aggiornato è un lavoro full-time, al quale la maggior parte degli imprenditori non ha tempo da dedicare.

Collaborare con un provider di servizi gestiti (Managed Service Provider, MSP) risolve questo problema perché permette di usufruire dei servizi di una soluzione di cybersecurity personalizzata che si adatta alle esigenze dell’azienda.

Gli MSP sono organizzazioni che svolgono il ruolo di un’estensione del team di un’azienda per colmare eventuali lacune di IT security; forniscono servizi quali distribuzione del software, manutenzione regolare, monitoraggio, reportistica e supporto proattivo al cliente.

Questi tipi di servizi di sicurezza gestita sono critici per le aziende che non hanno a disposizione le risorse o le competenze tecniche necessarie per mantenere uno stato di sicurezza adeguatamente robusto. Inoltre, restituiscono agli imprenditori tempo prezioso da investire nella propria azienda.

Noi di HiSolution, come tecnologia di protezione della rete abbiamo scelto la linea XStream Firewall di Sophos. Scegliendoci come consulenti di fiducia per le tecnologie e la cybersecurity, i clienti hanno rivoluzionato le dinamiche della propria organizzazione e adottato soluzioni di policy di sicurezza per la protezione dei dati. 

Potrebbero
Interessarti anche

Rimani aggiornato sulle ultime novità del mondo ICT
ISCRIVITI ALLA NEWSLETTER