• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ArubaKube festeggia due anni all’insegna dell’innovazione cloud native
    • Europa: come vincere la corsa all’AI?
    • In estate non abbassare la guardia. Il cybercrime non va in vacanza!
    • I trend dell’IA secondo Appian
    • Intelligenza Artificiale: cosa ne pensano oggi gli italiani?
    • Ransomware in evoluzione. La parola chiave è “resilienza”
    • L’assicurazione auto sale anche senza commettere incidenti? Ecco perché succede e come evitarlo
    • Il building management diventa strategico
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Ransomware in evoluzione. La parola chiave è “resilienza”

    Ransomware in evoluzione. La parola chiave è “resilienza”

    By Redazione LineaEDP17/07/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Irina Artioli di Acronis analizza l’evoluzione del ransomware, una delle minacce informatiche più diffuse che non accenna ad estinguersi. Per contrastarla, sono necessari strumenti adeguati, consapevolezza e una solida preparazione

    Ransomware

    Il ransomware non è più una minaccia isolata, ma un fenomeno in continua evoluzione che richiede strategie di difesa integrate.

    Nell’articolo che condividiamo di seguito, Irina Artioli, Cyber Protection Evangelist di Acronis, approfondisce le nuove tecniche di attacco e le contromisure più efficaci per garantire continuità operativa e resilienza.

    Buona lettura!

    Ransomware: anatomia di una minaccia in evoluzione

    Non è più una questione di “se”, ma di “quando”. Il ransomware è diventato una delle minacce più diffuse e pervasive nel contesto della cybersecurity moderna. Un tipo di malware progettato per bloccare l’accesso ai file o ai sistemi – attraverso crittografia o blocco del dispositivo – e chiedere un riscatto in cambio della chiave di sblocco. Ma negli ultimi anni la posta in gioco è aumentata: al semplice sequestro dei dati si aggiungono oggi tecniche di doppia e tripla estorsione, in cui le informazioni vengono sottratte, minacciate di pubblicazione e, in alcuni casi, usate per colpire terze parti. Un’evoluzione che testimonia quanto questo fenomeno non sia statico, ma guidato da logiche criminali sempre più complesse.

    Secondo stime recenti, il numero di attacchi ransomware è cresciuto di oltre il 149% in un solo anno, coinvolgendo non solo grandi aziende o infrastrutture critiche, ma anche piccoli studi professionali, scuole, ospedali e utenti privati. A essere colpito è chiunque utilizzi un dispositivo connesso. E se la finalità economica rimane centrale, i danni collaterali possono includere perdita definitiva di dati, interruzione operativa, violazioni di dati sensibili e furto d’identità.

    Le vie d’ingresso sono molteplici. Il vettore più comune resta l’email di phishing, spesso camuffata da comunicazione legittima, con allegati o link malevoli. Ma esistono anche modalità più silenziose: exploit di vulnerabilità non patchate, download da siti compromessi, banner pubblicitari infetti, dispositivi USB, fino a tecniche più sofisticate che prevedono accessi remoti tramite credenziali rubate. Il malware può restare dormiente per giorni o settimane, in attesa del momento ideale per criptare il sistema.

    Esistono diverse categorie di ransomware, ognuna con modalità d’azione differenti. I crypto ransomware sono i più comuni: criptano file e cartelle, spesso utilizzando algoritmi robusti (AES, RSA), e impediscono qualsiasi accesso ai contenuti. I locker ransomware, invece, bloccano l’intero sistema operativo, rendendo inutilizzabile il dispositivo. Esistono poi forme più leggere, come gli scareware, che simulano la presenza di virus o minacce e spingono l’utente a installare software fraudolento o a pagare per “rimuovere” un problema inesistente. Seppure meno distruttivi, questi ultimi possono comunque generare danni economici e psicologici rilevanti.

    L’efficacia di un attacco ransomware si basa in larga parte su una debole cyber hygiene. Sistemi non aggiornati, software obsoleti, scarsa attenzione agli allegati email, mancanza di segmentazione di rete e privilegi amministrativi distribuiti in modo non controllato rappresentano il terreno fertile per la diffusione. Il caso WannaCry del 2017, che ha sfruttato una vulnerabilità di Windows non corretta in tempo, è l’esempio perfetto di quanto il fattore tempo – tra la scoperta di una falla e l’implementazione della patch – sia cruciale.

    La risposta alla minaccia ransomware non può affidarsi più a soluzioni uniche. Gli antivirus tradizionali, basati su firme, faticano a rilevare minacce nuove o mutanti. Per questo le strategie di difesa più efficaci oggi si basano su un approccio multilivello, che prevede prevenzione, rilevamento e capacità di recupero. Sistemi di analisi comportamentale, motori di intelligenza artificiale per individuare attività anomale, firewall intelligenti, segmentazione della rete, autenticazione a più fattori: sono tutte componenti che concorrono a innalzare il livello di resilienza.

    In questo contesto, il backup rappresenta un pilastro fondamentale, ma non può essere considerato una soluzione autonoma. Disporre di copie dei propri file, salvate in più versioni e protette, consente in molti casi di evitare il pagamento del riscatto e ripristinare l’operatività. Tuttavia, da solo non previene l’infezione né impedisce la diffusione all’interno della rete. Per essere realmente efficace, il backup deve essere parte di una strategia integrata, progettata in anticipo, testata regolarmente e isolata rispetto al sistema attivo per resistere ai tentativi di cifratura. La capacità di ripristino rapido e sicuro – più che la semplice esistenza di copie – è ciò che fa davvero la differenza in scenari ad alta criticità.

    Serve inoltre una visibilità continua sull’ambiente IT. Le soluzioni più avanzate integrano rilevamento in tempo reale, risposta automatizzata e rollback selettivo, con notifiche immediate in caso di comportamenti anomali.

    È in questa direzione che si muove Acronis True Image, una piattaforma che combina funzionalità di backup avanzato, protezione anti-malware e recupero intelligente. Grazie a tecnologie come Acronis Active Protection, basate su intelligenza artificiale e analisi comportamentale, il sistema è in grado di individuare e bloccare anche varianti di ransomware sconosciute e ripristinare i file da copie integre, evitando l’interruzione delle attività. Il tutto tramite un’interfaccia accessibile, compatibile con dispositivi Windows, Mac, Android e iOS.

    La rapidità con cui il ransomware si evolve supera spesso la capacità di risposta delle difese tradizionali. In questo scenario, resilienza è la parola chiave. Nessuna tecnologia può garantire l’inviolabilità assoluta, ma combinare prevenzione attiva, visibilità continua e capacità di recupero permette di contenere l’impatto e ripartire. Il ransomware non scomparirà domani, ma è possibile affrontarlo con strumenti adeguati, consapevolezza e preparazione.

    di Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis 

    Acronis cybersecurity Irina Artioli ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ArubaKube festeggia due anni all’insegna dell’innovazione cloud native

    17/07/2025

    Europa: come vincere la corsa all’AI?

    17/07/2025

    In estate non abbassare la guardia. Il cybercrime non va in vacanza!

    17/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    In estate non abbassare la guardia. Il cybercrime non va in vacanza!

    17/07/2025

    Ransomware in evoluzione. La parola chiave è “resilienza”

    17/07/2025

    AsyncRAT: ESET scopre nuove varianti

    16/07/2025

    Quantum Computing: pronti ai prossimi attacchi informatici?

    15/07/2025
    Report

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025

    GenAI: 68% dei lavoratori italiani la usa, ma il 36% teme di essere sostituito

    16/07/2025

    Greenfield o Brownfield? Il dilemma del settore dei data center

    15/07/2025

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.