Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Ransomware

Un tipo di [malware](/it/glossary/malware) che crittografa i file o i sistemi della vittima e richiede un pagamento di riscatto in cambio delle chiavi di [decrittografia](/it/glossary/encryption), spesso minacciando di distruggere i dati o pubblicare informazioni sensibili se il riscatto non viene pagato.

Autore
Unihackers Team
Tempo di lettura
3 min di lettura
Ultimo aggiornamento

Perche e Importante

Il ransomware e diventato una delle minacce cyber piu devastanti che le organizzazioni affrontano oggi. Oltre i singoli attacchi, e emerso un intero ecosistema criminale, con gruppi specializzati che gestiscono operazioni simili ad aziende complete di marketing, supporto clienti e programmi di affiliazione.

L'impatto finanziario e sconcertante. I pagamenti di riscatto raggiungono regolarmente milioni di euro, ma i costi totali - risposta agli incidenti, interruzione operativa, danno reputazionale e recovery - spesso superano i riscatti di ordini di grandezza. Alcune organizzazioni non si riprendono mai completamente.

Le tattiche del ransomware moderno si sono evolute oltre la semplice crittografia dei file. La doppia estorsione combina la crittografia con il furto di dati, minacciando di pubblicare informazioni sensibili se il riscatto non viene pagato. Alcuni gruppi prendono di mira i backup specificamente, lasciando le vittime senza opzioni di recovery.

Per i professionisti della sicurezza, il ransomware guida priorita significative. Prevenzione, rilevamento, capacita di incident response e pianificazione del recovery si focalizzano tutti pesantemente sulla minaccia ransomware. Comprendere come operano questi attacchi e difendersi da essi e essenziale.

Come Funziona il Ransomware

Catena di Attacco

Fasi dell'Attacco

ransomware-stages.txt
Text

Ciclo di Vita Attacco Ransomware:

1. Accesso Iniziale
 - Email di [phishing](/it/glossary/phishing) con allegato malevolo
 - Sfruttamento RDP/VPN
 - Acquisto accesso da broker
 - Compromissione supply chain

2. Stabilimento Persistenza
 - Installazione backdoor
 - Creazione account
 - Scheduled task
 - Modifiche registry

3. Ricognizione
 - Mapping del network
 - Identificazione sistemi critici
 - Localizzazione backup
 - Valutazione valore dati

4. Escalation Privilegi
 - Credential harvesting
 - Exploit vulnerabilita locali
 - Sfruttamento Active Directory

5. Movimento Laterale
 - Diffusione attraverso il network
 - Compromissione domain controller
 - Accesso a sistemi critici
 - Compromissione server backup

6. Esfiltrazione Dati (Doppia Estorsione)
 - Identificazione dati sensibili
 - Copia a infrastruttura attaccante
 - Preparazione per leva estorsione

7. Deployment Crittografia
 - Disabilitazione strumenti sicurezza
 - Eliminazione shadow copy
 - Esecuzione sincronizzata
 - Nota di riscatto visualizzata

Evoluzione del Ransomware

EraCaratteristiche
Early (2005-2012)Semplice lockscreen, pagamento diretto
CryptoLocker (2013)Crittografia forte, pagamento Bitcoin
RaaS (2016+)Ransomware-as-a-Service, affiliati
Doppia Estorsione (2019+)Crittografa + ruba dati
Tripla Estorsione+ minaccia DDoS, contatto clienti

Gruppi Ransomware Notevoli

Modello di Business

raas-model.txt
Text

Modello Ransomware-as-a-Service:

Operatori:
- Sviluppano il malware
- Gestiscono infrastruttura
- Forniscono strumenti di negoziazione
- Processano pagamenti

Affiliati:
- Conducono gli attacchi
- Ottengono accesso iniziale
- Distribuiscono il ransomware
- Ricevono 70-80% del riscatto

Specialisti:
- Initial Access Broker
- Negoziatori
- Riciclatori di denaro
- Sviluppatori exploit

Strategie di Prevenzione

Controlli Tecnici

prevention-controls.txt
Text

Controlli Preventivi Critici:

Gestione Accessi:
- MFA ovunque (specialmente RDP, VPN)
- Privileged access management
- Principio minimo privilegio
- Segmentazione rete

Protezione Endpoint:
- EDR con rilevamento comportamentale
- Application whitelisting
- Disabilita macro non firmate
- Blocco esecuzione da download

Backup:
- Backup offline (air-gapped)
- Backup immutabili
- Test di restore regolari
- Strategia 3-2-1 (3 copie, 2 media, 1 offsite)

Patching:
- Vulnerabilita critiche entro 24-48h
- Focus su internet-facing
- Sistema operativo e applicazioni
- Firmware e dispositivi rete

Hardening Specifico

  • Disabilita SMBv1
  • Limita PowerShell e WMI
  • Blocca macro Office
  • Segmenta Active Directory
  • Proteggi i backup dall'accesso rete

Risposta agli Incidenti

Azioni Immediate

ransomware-response.txt
Text

Prime 24 Ore:

1. Contenimento (Primi Minuti)
 - Isola sistemi infetti dalla rete
 - NON spegnerli (preserva prove)
 - Proteggi backup (offline se non gia)
 - Attiva team incident response

2. Valutazione (Prime Ore)
 - Determina scope dell'infezione
 - Identifica variante ransomware
 - Valuta integrita backup
 - Valuta opzioni di decrittografia

3. Notifiche
 - Leadership esecutiva
 - Team legale
 - Assicurazione cyber
 - Law enforcement (raccomandato)

4. Decisione
 - Recovery da backup fattibile?
 - Decrittazione disponibile (nomoreransom.org)?
 - Impatto aziendale del downtime?
 - (Pagare NON raccomandato)

La Questione del Pagamento

Recovery

  • Cancella e ricostruisci sistemi infetti
  • Ripristina da backup verificati puliti
  • Patcha vulnerabilita sfruttate
  • Reset tutte le credenziali
  • Monitora per ri-infezione
  • Conduci analisi post-incidente

Rilevanza per la Carriera

La difesa dal ransomware e una priorita top per praticamente ogni organizzazione. Le competenze in prevenzione, rilevamento e risposta sono altamente valorizzate nei ruoli di sicurezza.

Ruoli Difesa Ransomware (Mercato US)

RoleEntry LevelMid LevelSenior
Security Analyst60.000 USD85.000 USD110.000 USD
Incident Responder75.000 USD105.000 USD140.000 USD
Security Engineer85.000 USD115.000 USD155.000 USD

Source: CyberSeek

Nel Bootcamp

Come Insegniamo Ransomware

Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su Ransomware. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 1: Fondamenti di Cybersecurity

Argomenti correlati che padroneggerai:Triade CIAVettori di MinacceFramework NISTISO 27001
Scopri Come Lo Insegniamo

360+ ore di formazione guidata da esperti. 94% tasso di occupazione