Cosa imparerà in questo articolo
- Spesso il ransomware può essere rimosso senza pagare il riscatto: Le organizzazioni possono prevenire, decriptare, isolare o ripristinare i dati per eliminare la minaccia del ransomware in caso di attacco.
- Il rilevamento precoce e l'isolamento sono fondamentali: Segnali come il comportamento insolito dei file, le note di riscatto o l'attività di rete sospetta dovrebbero indurre alla disconnessione immediata dei dispositivi interessati, per evitare un'ulteriore diffusione.
- Il ripristino dai backup è il metodo di recupero più affidabile: I backup regolari, sicuri e basati sul cloud consentono alle organizzazioni di recuperare i dati e di mantenere le operazioni in corso mentre gestiscono l'attacco ransomware.
Gli attacchi ransomware stanno diventando sempre più frequenti
Gli attacchi ransomware continuano ad aumentare in frequenza e sofisticazione anno dopo anno. Con i progressi della tecnologia, i criminali informatici hanno a disposizione un maggior numero di strumenti, e le organizzazioni di tutte le dimensioni rimangono vulnerabili a questo tipo di attacchi.
Il passaggio al lavoro da remoto e l'affidamento a piattaforme basate sul cloud hanno reso le organizzazioni più suscettibili alle violazioni ransomware, in quanto aprono ulteriori vettori di attacco. Il ransomware non solo sta crescendo in volume, ma sta anche diventando più sofisticato, con strumenti avanzati guidati dall'AI utilizzati dai criminali informatici per aggirare le misure di sicurezza tradizionali.
Che cos'è il ransomware?
Il ransomware è una forma di crimine informatico commesso attraverso l'uso di un software maligno, noto come malware. L'obiettivo degli aggressori di ransomware è quello di ingannare l'utente per fargli scaricare questo software o di trovare un punto di ingresso preesistente in una rete di computer per impiantare il virus segretamente. Una volta che questo malware si è infiltrato nella vostra rete IT, gli aggressori cripteranno le informazioni private in modo che non possiate accedervi se non pagando una certa somma di denaro.
Purtroppo, questa forma di criminalità informatica è diventata sempre più popolare nel 2025. Le statistiche dicono molto su come gli attacchi ransomware cresceranno anche nel 2026, per cui la scomposizione di questo numero è fondamentale per migliorare la protezione dei dati e la cybersicurezza.
Statistiche chiave sui ransomware nel 2025
- 37% di tutte le violazioni della cybersicurezza riguardano attacchi ransomware, segnando un aumento significativo del numero di incidenti riusciti rispetto agli anni precedenti(Verizon, 2025).
- Il numero di incidenti ransomware segnalati dalle aziende a livello globale è più che raddoppiato negli ultimi cinque anni(Verizon, 2025).
- Il 64% delle aziende vittime di ransomware non ha pagato il riscatto, affidandosi invece ai piani di risposta agli incidenti e ai sistemi di backup per recuperare i dati(Verizon, 2025).
Il costo degli attacchi ransomware
L'impatto finanziario del ransomware continua a crescere in modo drammatico. Nel 2025, si prevede che i costi globali dei danni da ransomware raggiungeranno i 57 miliardi di dollari all'anno. Ciò equivale a 156 milioni di dollari al giorno, o 2.400 dollari al secondo. Queste cifre sconcertanti evidenziano la minaccia che il ransomware rappresenta per le organizzazioni di tutto il mondo(Cybersecurity Ventures, 2025).
Inoltre, si prevede che i costi totali associati al ransomware, compresi i pagamenti del riscatto, i tempi di inattività, il recupero e i danni alla reputazione, aumenteranno. Entro il 2031, si prevede che il ransomware costerà più di 20 miliardi di dollari al mese, rispetto ai 20 miliardi di dollari all'anno stimati nel 2021(Cybersecurity Ventures, 2025).
Oltre ai danni finanziari diretti, le organizzazioni devono affrontare costi a lungo termine legati al danno reputazionale e alla perdita di fiducia dei clienti, che spesso possono essere più dannosi delle ripercussioni finanziarie immediate di un attacco stesso.
Settori colpiti dal ransomware
Alcuni settori rimangono più vulnerabili agli attacchi ransomware, soprattutto a causa del loro valore e della sensibilità dei loro dati. I settori chiave colpiti dal ransomware includono:
- Sanità: Gli ospedali e le organizzazioni sanitarie continuano ad essere bersagli privilegiati, con due terzi delle organizzazioni sanitarie colpite da ransomware, poiché gestiscono dati sensibili dei pazienti e spesso non dispongono di risorse adeguate per la cybersicurezza(Sophos, 2024).
- I governi locali e federali devono affrontare tassi di attacco elevati: I governi locali e federali devono affrontare tassi di attacco elevati, con il 34% delle organizzazioni governative che hanno segnalato attacchi ransomware, soprattutto nei servizi municipali e nelle infrastrutture pubbliche(Sophos, 2024).
- Finanza e commercio al dettaglio: I settori della finanza e della vendita al dettaglio sono obiettivi importanti, in quanto gestiscono grandi quantità di dati finanziari e personali. Gli aggressori spesso utilizzano il ransomware per estorcere grandi somme, con alcune catene di vendita al dettaglio che riportano riscatti superiori a 2,73 milioni di dollari(Sophos, 2024).
Statistiche sui ransomware per le utility
Gli attacchi ransomware contro le infrastrutture vitali hanno continuato ad aumentare, con settori come i gasdotti, i fornitori di energia e gli impianti di trattamento delle acque sempre più presi di mira. Queste organizzazioni rimangono obiettivi primari non solo perché possono permettersi di pagare i riscatti, ma anche perché il loro fallimento causerebbe un'interruzione significativa dei servizi pubblici.
Infatti, il 28% di tutti gli attacchi ransomware ha preso di mira settori di infrastrutture critiche, sottolineando la tendenza crescente dei criminali informatici a concentrarsi su settori essenziali per la sicurezza nazionale(Verizon, 2025). Il ransomware sta diventando anche uno strumento per gli attori sponsorizzati dallo Stato che mirano a paralizzare le operazioni economiche e governative.
Statistiche sul ransomware nel settore sanitario
Le organizzazioni sanitarie sono sempre più bersaglio di ransomware, spinte dall'urgente necessità di accedere a dati critici, cartelle cliniche e informazioni sui pazienti. Gli ospedali e le strutture sanitarie sono ancora molto vulnerabili, poiché molti lottano con sistemi IT obsoleti e risorse di cybersecurity insufficienti.
A metà del 2025, il 54% di tutte le organizzazioni sanitarie aveva segnalato attacchi ransomware, un aumento significativo rispetto agli anni precedenti (Verizon, 2025). Queste violazioni hanno continuato a causare gravi interruzioni operative e perdite di dati, mettendo a rischio l'assistenza ai pazienti. Il pagamento medio di riscatto di 115.000 dollari per le organizzazioni sanitarie evidenzia il tributo finanziario su un settore già messo a dura prova dall'aumento dei costi e dalla complessità della gestione dei dati sensibili(Verizon, 2025).
Statistiche sul ransomware per l'amministrazione pubblica
Le organizzazioni governative statali e locali rimangono bersaglio frequente degli attacchi ransomware. Nel 2024, 34% delle organizzazioni governative statali e locali sono state colpite da ransomware, segnando una riduzione significativa rispetto al 69% del 2023. Sebbene queste cifre riflettano una diminuzione dei tassi di attacco, l'impatto sulle organizzazioni rimane sostanziale, con un costo medio di recupero che raggiungerà i 2,83 milioni di dollari nel 2024 (Sophos, 2024).
La natura delle operazioni governative - che spesso hanno a che fare con infrastrutture critiche, dati dei cittadini e servizi pubblici - le rende obiettivi molto attraenti per i gruppi di ransomware che cercano un guadagno finanziario o una leva politica. Poiché le minacce diventano sempre più sofisticate, i governi sono ora sotto pressione per rafforzare i loro quadri di cybersecurity e sviluppare piani di risposta agli incidenti.
La natura delle operazioni governative - che spesso hanno a che fare con infrastrutture critiche, dati dei cittadini e servizi pubblici - le rende obiettivi molto attraenti per i gruppi di ransomware che cercano un guadagno finanziario o una leva politica. Poiché le minacce diventano sempre più sofisticate, i governi sono ora sotto pressione per rafforzare i loro quadri di cybersecurity e sviluppare piani di risposta agli incidenti.
Il pagamento per il ransomware
I pagamenti dei ransomware sono aumentati in modo significativo, con una richiesta media di riscatto che ha raggiunto circa 2,2 milioni di dollari nel 2024(Sophos, 2024). Questo aumento evidenzia la crescente complessità e la scala degli attacchi ransomware.
Le organizzazioni di tutte le dimensioni sono vittime di criminali informatici che chiedono somme esorbitanti per decriptare i file critici e ripristinare l'accesso ai dati. Le piccole imprese rimangono particolarmente vulnerabili, in quanto l'88% di tutti gli incidenti ransomware coinvolgono queste organizzazioni, molte delle quali sono impreparate e non dispongono delle misure di cybersicurezza necessarie per mitigare tali attacchi(Verizon, 2025).
5 fatti importanti sul ransomware
1. Aumento della sofisticazione:
Gli attacchi ransomware stanno diventando più complessi, con tattiche avanzate come la doppia estorsione (crittografia dei dati e rilascio pubblico) e l'uso di malware guidati dall'intelligenza artificiale.
2. Il phishing rimane uno dei principali vettori di attacco:
Nel 4° trimestre del 2024, il phishing ha rappresentato una parte significativa dei cyberattacchi, con settori come SAAS/Webmail e social media che sono stati i più bersagliati(Rapporto APWG, 2024).
3. Le infrastrutture critiche sono sempre più bersagliate:
I settori delle infrastrutture critiche, tra cui la vendita al dettaglio, l'assistenza sanitaria e l'istruzione, continuano ad essere gli obiettivi principali degli attacchi ransomware (Mimecast).
4. Il ransomware colpisce in modo sproporzionato le piccole organizzazioni:
L'88% di tutte le violazioni di dati ransomware dell'ultimo anno ha riguardato piccole e medie imprese (SMB)(Verizon, 2025).
5. Il ransomware sta prendendo di mira le piattaforme AI:
Gli attacchi ransomware ora prendono di mira i sistemi guidati dall'intelligenza artificiale, rendendoli un nuovo e redditizio obiettivo per i criminali informatici.
Tipi di attacchi ransomware
Come discusso nell'ultima sezione, gli aggressori di ransomware utilizzeranno il loro software attraverso metodi specifici noti come "vettori di attacco". Questi vettori di attacco funzionano in modo diverso a seconda delle dimensioni dell'azienda e del software utilizzato dall'attaccante.
Phishing
Il phishing consiste nell'impersonare autorità, capi o esperti tramite e-mail o telefono per ottenere l'accesso a preziose informazioni personali che possono poi essere utilizzate per infiltrarsi in una rete IT. Gli attacchi di phishing sono un metodo di attacco popolare per le aziende di grandi dimensioni, poiché il maggior numero di dipendenti significa che è più probabile che uno di loro cada vittima di una sottile campagna di phishing.
RDP
Il protocollo Remote Desk è una funzione dei computer Microsoft che consente a due computer collegati alla stessa rete IT di comunicare tra loro. Purtroppo, la natura di questo software apre delle vulnerabilità agli attacchi ransomware, una tecnica molto diffusa tra i criminali che prendono di mira le aziende più piccole e gli individui.
Vulnerabilità del software
Un software non patchato o non aggiornato può lasciare la porta spalancata al crimine informatico, in quanto gli aggressori di ransomware sono esperti nel trovare exploit nei software comunemente utilizzati che le aziende non hanno dedicato risorse e tempo ad aggiornare. Sebbene questa sia la forma meno comune di cyberattacco, negli ultimi anni è comunque aumentata la frequenza per le aziende più grandi.
Ransomware: un passo avanti
Con l'evoluzione del ransomware, devono evolversi anche le strategie di difesa. Nel 2026, le aziende dovranno affrontare metodi di attacco ancora più avanzati e diversificati. Con l'ascesa dell'Intelligenza Artificiale Generativa e dei sistemi di distribuzione del malware più sofisticati, i criminali informatici utilizzano sempre più l'intelligenza artificiale per creare varianti di ransomware personalizzate che possono eludere i sistemi di rilevamento tradizionali. Inoltre, gli aggressori continueranno a prendere di mira le catene di approvvigionamento, sfruttando le vulnerabilità all'interno delle reti dei fornitori per ottenere l'accesso alle organizzazioni più grandi.
Le organizzazioni devono dare priorità alla cyber resilience per contrastare efficacemente le minacce ransomware nel 2026. Ciò significa non solo disporre di solidi sistemi di prevenzione e rilevamento, ma anche investire in capacità di recupero rapido, solidi programmi di formazione dei dipendenti e piani di continuità aziendale per ridurre al minimo l'impatto finanziario e i tempi di inattività in caso di attacco.