• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cinque anni dopo Wannacry, cosa abbiamo imparato sul ransomware

    Cinque anni dopo Wannacry, cosa abbiamo imparato sul ransomware

    By Redazione LineaEDP19/05/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono trascorsi cinque anni da uno dei maggiori attacchi informatici su larga scala mai avvenuti. Per Vectra AI, è tempo di ripensare le strategie di sicurezza per contrastare i moderni RansomOps

    wannacry

    È stata forse la prima infezione globale da ransomware della storia. Cinque anni fa, a maggio del 2017, cominciava il viaggio tra i sistemi informatici di mezzo mondo di Wannacry, il malware che sfruttando una vulnerabilità di Windows è riuscito a criptare i file e chiedere un riscatto agli utenti di oltre 230 mila computer in 150 Paesi.

    L’impatto sul mondo della cybersecurity è stato epocale. Innanzitutto, Wannacry è stato uno dei primi attacchi ransomware della storia recente a essere ampiamente pubblicizzato sulla stampa, tanto da mettere in allerta persino i non addetti ai lavori. Anche le persone che non ricoprivano un ruolo tecnico all’interno delle aziende hanno compreso quanto pericolosa e dannosa potesse diventare la minaccia ransomware.

    In secondo luogo, gli strumenti utilizzati da Wannacry per violare i sistemi potevano essere ricondotti direttamente a toolkit sottratti agli Stati, dimostrando che il sofisticato spionaggio messo in atto dai cyber criminali stava diventando sempre più diffuso tra gli operatori di livello inferiore. Wannacry ha rappresentato, quindi, una sorta di campanello d’allarme per i programmi di sicurezza, interessati fino a quel momento a mantenere lo status quo. Ha messo in evidenza la necessità di misure di sicurezza più proattive, dimostrando l’insufficienza dei semplici firewall per garantire la protezione dei sistemi.

    Dal ransomware ai RansomOps

    A cinque anni di distanza da Wannacry, le organizzazioni hanno maturato una nuova consapevolezza sulla sicurezza informatica. Nel frattempo, però, anche il ransomware si è evoluto e il livello di minaccia ha continuato a crescere. Più che di ransomware, oggi sarebbe meglio parlare di RansomOps. Le attuali minacce sono guidate principalmente da tattiche moderne e interattive messe in atto da operatori umani, che hanno preso il posto dell’approccio programmatico e semi-guidato di un payload wormable come era Wannacry. Si tratta di una distinzione importante perché influisce sul modo in cui le imprese devono difendersi.

    Con le precedenti generazioni di ransomware, il tempo intercorso tra l’infezione e l’attività dannosa eseguita dal payload era breve e la via di attacco era abbastanza prevedibile; ciò significava che i controlli di sicurezza – spesso affidati a una funzionalità dell’endpoint – intervenivano direttamente nel luogo in cui si era verificato l’attacco oppure si scopriva abbastanza rapidamente che c’era un problema più esteso.

    Le moderne bande di ransomware, invece, tendono ad annidarsi nei sistemi informatici per molto più tempo per estrarre più valore possibile, prima di manifestare la propria presenza

    criptando o distruggendo i dati. Non è raro che si attendano giorni o settimane prima di vedere i payload in azione, il che significa che, quando si rileva un problema, spesso è già molto tardi per intervenire.

    Dalla prevenzione al rilevamento

    Considerata l’attuale strategia dei ransomware, un moderno sistema di protezione deve concentrarsi sulla fase anteriore al momento in cui si manifesta la minaccia, dal rilevamento di segnali di comando e controllo all’identificazione di credenziali abusate o utilizzate in modo non corretto. È una corsa contro il tempo per trovare ed espellere il ransomware prima che esfiltri i dati e faccia a pezzi l’organizzazione.

    I controlli preventivi sono fondamentali, ma da soli non sono più sufficienti. Oltre a tenere fuori gli autori delle minacce informatiche, è necessario oggi avere piena visibilità sui propri ambienti e integrare funzionalità avanzate di rilevamento e risposta per mitigare le minacce che stanno già aggirando i controlli esistenti.

    Con la giusta configurazione, la tecnologia di Network Detection and Response può fornire una protezione efficace contro gli attacchi ransomware. Vectra offre un software innovativo ed efficace che rileva e combatte le minacce digitali in una fase iniziale, sfruttando il Machine learning per individuare comportamenti sospetti, avvertire gli utenti e proteggere efficacemente le aziende e i privati da attività fraudolente.

     

    di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    ransomware Vectra AI wannacry
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.