• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade
    • Nutanix tra i leader delle piattaforme container multicloud
    • Ransomware: attacchi sempre più complessi
    • Recupero dati: come può diventare una risorsa strategica
    • La Threat Intelligence è la chiave per una cybersecurity proattiva
    • Cloud e sicurezza: i vettori di attacco primari continuano ad avere un ruolo decisivo
    • ServiceNow: 3 consigli sull’Agentic AI
    • La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Ransomware: attacchi sempre più complessi

    Ransomware: attacchi sempre più complessi

    By Redazione LineaEDP26/08/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende

    medusa-ransomware-Cifratura intermittente- crittografia intermittente
    Foto di Pete Linforth da Pixabay

    Akamai Technologies, l’azienda di cybersecurity e cloud computing che abilita e protegge il business online, ha scoperto una nuova tattica di estorsione quadrupla utilizzata dai criminali informatici nelle campagne ransomware, anche se la doppia estorsione rimane comunque l’approccio più comune. Secondo il nuovo State of the Internet Report (SOTI) di Akamai, “Ransomware Report 2025: Building Resilience Amid a Volatile Threat Landscape”, la tendenza emergente nella tattica della quadrupla estorsione include l’utilizzo di attacchi DDoS (Distributed Denial-of-Service) per interrompere le operazioni aziendali e danneggiare le terze parti (come clienti, partner e media), cercando di aumentare la pressione sulla vittima. Questa tattica si basa sul ransomware a doppia estorsione in cui i criminali informatici si limitano a crittografare i dati della vittima, minacciando di divulgarli pubblicamente se non viene pagato il riscatto.

    “Attualmente, gli attacchi ransomware non riguardano più solo la crittografia”, ha affermato Steve Winterfeld, Advisory CISO di Akamai. “I criminali informatici utilizzano i dati sottratti, la divulgazione pubblica e le interruzioni dei servizi per aumentare la pressione sulle loro vittime. Questi metodi stanno trasformando gli attacchi informatici in vere e proprie crisi aziendali e stanno forzando le aziende a ripensare al modo con cui prepararsi e rispondere a tali minacce”.

    Punti chiave del report:

    ● GenAI e i Large Language Model (LLM) contribuiscono ad incrementare la frequenza e la portata degli attacchi ransomware, rendendo più semplice lanciare campagne sofisticate anche per chi ha meno competenze tecniche. I criminali informatici, sia singoli che in gruppo, utilizzano i modelli LLM per scrivere il codice dei ransomware e per migliorare le loro tattiche di social engineering.

    ● Gruppi ibridi di hacktivisti/ransomware utilizzano sempre più le piattaforme RaaS (Ransomware-as-a-Service) per amplificare il loro impatto, favorito da una combinazione di motivi politici, ideologici e finanziari. Questi gruppi si sono evoluti rispetto alle precedenti organizzazioni di hacktivisti: ad esempio, il gruppo Dragon RaaS, emerso nel 2024 come un derivato di Stormous che prendeva principalmente di mira le grandi aziende, si focalizza ora sulle aziende più piccole con sistemi di sicurezza più deboli.

    ● Cryptominer sono un pericolo specifico, tuttavia i loro obiettivi e le strategie che impiegano sono simili a quelli dei gruppi di ransomware. I ricercatori Akamai hanno rilevato che quasi la metà degli attacchi di cryptomining da loro analizzati ha preso di mira organizzazioni no profit e istituti scolastici probabilmente per la mancanza di risorse che caratterizza i loro settori.

    ● Famiglia di malware TrickBot, utilizzata da gruppi di ransomware a livello globale, è riuscita ad estorcere alle sue vittime più di 724 milioni di dollari in criptovalute dal 2016. Recentemente, il team Akamai Guardicore Hunt ha individuato questa famiglia di malware collegata a quattro attività sospette, la cui esecuzione è stata pianificata sui sistemi di cinque clienti.

    Il report presenta anche un’analisi dello stato attuale dei requisiti legali e normativi che influiscono sul modo con cui le aziende rispondono agli attacchi ransomware. James A. Casey, Vice President and Chief Privacy Officer di Akamai, sottolinea che mentre le leggi esistenti in materia di cybersecurity si applicano agli attacchi ransomware, alcune normative specifiche mirano a disincentivare il pagamento del riscatto richiesto. Inoltre, Casey evidenzia l’importanza di adottare solide misure di cybersecurity, funzioni di segnalazione degli incidenti e un sistema di gestione dei rischi, nonché apposite strategie, come il modello Zero Trust e la microsegmentazione, per migliorare la resilienza dagli attacchi ransomware in continua evoluzione. Casey sottolinea inoltre la necessità per le aziende di tenersi aggiornate e di adattarsi alle nuove minacce.

    Akamai ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade

    26/08/2025

    Recupero dati: come può diventare una risorsa strategica

    26/08/2025

    La Threat Intelligence è la chiave per una cybersecurity proattiva

    26/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade

    26/08/2025

    Ransomware: attacchi sempre più complessi

    26/08/2025

    Recupero dati: come può diventare una risorsa strategica

    26/08/2025

    La Threat Intelligence è la chiave per una cybersecurity proattiva

    26/08/2025
    Report

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.