C’è una nuova tendenza nella sicurezza informatica negli ultimi anni: i profitti da ransomware degli hacker stanno diminuendo, ma il numero di attacchi sta aumentando. Proprio come un virus, i gruppi ransomware stanno semplicemente reagendo ai cambiamenti nell’ambiente della sicurezza informatica ed evolvendo di conseguenza.

Le organizzazioni più grandi stanno scegliendo di non pagare affatto i riscatti, quindi gli hacker stanno prendendo di mira le aziende più piccole con riscatti più piccoli per compensare la carenza. Lo stesso ransomware si sta evolvendo anche per violare difese di sicurezza informatica più forti.

Mentre le grandi aziende potrebbero effettivamente trarre vantaggio da questi cambiamenti, le piccole e medie imprese rischiano di perdere molto. Se gestisci una PMI, potresti aver già notato un aumento dei tentativi di phishing o di altre attività sospette ai margini della tua azienda. Gli ultimi dati spiegano perché.

Come funziona il ransomware

Il ransomware è un tipo di malware che gli hacker usano per bloccare l’accesso a dati, sistemi e reti. Poi richiedono un pagamento di riscatto ai proprietari in cambio dello sblocco dell’accesso. È tipicamente distribuito tramite allegati email, messaggi di testo e siti web, ma hacker creativi hanno persino usato colloqui di lavoro(nuova finestra) e proposte via Signal(nuova finestra) per provare a distribuire ransomware.

I governi non raccomandano di pagare i riscatti e possono effettivamente punire le aziende per averlo fatto. Ad esempio, sia il governo del Regno Unito(nuova finestra) che il governo degli Stati Uniti(nuova finestra) impongono sanzioni finanziarie agli aggressori ransomware e i pagamenti effettuati a loro possono comportare multe o carcere.

Per vedere l’intero panorama del ransomware, dobbiamo capire come le organizzazioni di diverse dimensioni vengono prese di mira. Questo è uno dei motivi per cui abbiamo lanciato il nostro Data Breach Observatory.

Le aziende di tutte le dimensioni sono colpite dal ransomware, ma negli ultimi anni le tendenze mostrano che i gruppi ransomware si stanno concentrando meno sul prendere di mira grandi organizzazioni per grandi pagamenti e più su aziende più piccole per pagamenti più piccoli. Quindi, cosa possiamo dedurre dalla ricerca che esplora queste tendenze?

Lo stato del ransomware nel 2025

L’azienda di Cybersecurity-as-a-Service Sophos rilascia un rapporto annuale che indaga la realtà del ransomware. Secondo il rapporto Sophos State of Ransomware 2025:

  • La richiesta media (mediana) di riscatto è scesa di un terzo (34%) nell’ultimo anno, arrivando a 1.324.439 $ nel 2025 rispetto ai 2 milioni di dollari nel 2024.
  • Il pagamento medio (mediano) del riscatto è sceso del 50% nell’ultimo anno, giù da 2 milioni di dollari nel 2024 a 1 milione di dollari nel 2025.
  • Il fattore principale dietro questo calo è una riduzione della percentuale di pagamenti di riscatto di 5 milioni di dollari o più, scesa dal 31% dei pagamenti nel 2024 al 20% nel 2025.
  • Per il terzo anno consecutivo, le vittime hanno identificato le vulnerabilità di sicurezza informatica sfruttate come la causa tecnica principale più comune dell’attacco, utilizzate nel 32% degli incidenti.

Il valore dei pagamenti individuali è diminuito drasticamente. Possiamo attribuirlo a diversi fattori. Le aziende più grandi investono di più nella sicurezza informatica organizzativa e sono più consapevoli delle potenziali minacce rispetto al passato, aiutandole a evitare più attacchi. Le aziende più grandi sono anche più consapevoli che le autorità raccomandano di non contrattare con gli hacker o pagare riscatti, e che questo può di fatto essere illegale. La crittografia dei dati e i backup stanno anche diventando più comuni per le organizzazioni di tutte le dimensioni, riducendo il rischio di perdita di dati e diminuendo la motivazione a pagare un riscatto.

Ad esempio, la compagnia aerea australiana Qantas non ha pagato un riscatto né negoziato quando è stata presa di mira dal collettivo Scattered Lapsus$ Hunters, portando a una violazione dei dati che ha colpito 5,7 milioni di clienti Qantas. Il governo australiano sostiene che questa è stata l’azione corretta e non ha commentato riguardo a una potenziale multa per la violazione dei dati.

Per compensare le perdite degli attacchi falliti come quello a Qantas, i gruppi ransomware stanno prendendo di mira le piccole imprese più frequentemente ma chiedendo meno. Le PMI hanno meno probabilità di avere difese adeguate e più probabilità di capitolare perché le loro circostanze finanziarie tendono a essere più fragili. Un rapporto Verizon suggerisce che il ransomware rappresenta l’88% degli attacchi di sicurezza informatica alle PMI, contro solo il 39% per le grandi aziende.

Come proteggere la tua piccola impresa dal ransomware

La protezione dal ransomware non deve essere costosa per le PMI — con gli strumenti giusti e le giuste preparazioni, qualsiasi azienda può proteggersi efficacemente.

Sii preparato

Nessuna azienda è troppo piccola per essere interessante per i criminali informatici. Anche se la tua azienda ha quattro clienti e due dipendenti, stai comunque creando dati sensibili che sono preziosi per gli hacker. È meno probabile che le PMI abbiano le risorse per un esperto di sicurezza informatica a tempo pieno, quindi l’educazione per ogni dipendente aiuta a rendere la sicurezza informatica della tua organizzazione uno sforzo di squadra. Alcuni dei tuoi migliori strumenti contro il cadere preda di un gruppo ransomware includono:

  • Educare i membri del team sugli attacchi ransomware per eliminare rischi come cliccare su link sospetti nelle email o non riuscire a individuare una email di spoofing.
  • Creare un piano di risposta agli incidenti aiuta la tua organizzazione a capire esattamente quali dati hai, dove sono archiviati e quali misure di sicurezza stai mettendo in atto per mantenerli al sicuro.
  • Creare una cultura di trasparenza e apertura. I membri del team dovrebbero sentirsi a proprio agio nel fare domande sulla sicurezza informatica e segnalare potenziali rischi.
  • Impiegare il rilevamento delle minacce e il monitoraggio della rete per la tua rete aziendale per identificare tentativi di login sospetti e assicurarsi di attivare l’autenticazione a due fattori.

Trova gli strumenti giusti

Può essere difficile vedere il valore nelle misure proattive contro il ransomware, specialmente quando si tratta di ROI, ma ricorda: La prevenzione è più conveniente che pagare per recuperare dopo una violazione. Strumenti sicuri quotidiani possono essere convenienti pur proteggendo la tua azienda:

  • Un gestore di password sicuro mantiene le password della tua azienda crittografate, assicurando che non possano essere esfiltrate dagli hacker. Consente anche la condivisione sicura delle password ove necessario senza compromettere la sicurezza.
  • Una robusta protezione anti-phishing e anti-malware per il tuo provider di posta può impedire ai membri del tuo team persino di ricevere email pericolose.
  • Un drive crittografato è il posto più sicuro per tutti i dati della tua azienda. Scegliere una soluzione facile da usare che i membri del team possono usare in sicurezza da qualsiasi dispositivo e posizione riduce notevolmente il rischio di accesso non autorizzato. Puoi anche usare archiviazione cloud per backup crittografati, rendendo gli attacchi ransomware impotenti.
  • Far usare ai membri del team una VPN per accedere alla rete aziendale migliora notevolmente i controlli di accesso e protegge da malware e attacchi man-in-the-middle.

Aspettati attacchi ransomware

Come PMI, potresti presumere che la tua organizzazione sia troppo piccola(nuova finestra) per essere di interesse per un attacco ransomware. Di fatto, è molto probabile che tu venga preso di mira perché sei una PMI. Anche se gli hacker ricevono un pagamento minore, la mancanza di infrastrutture e risorse rende un attacco molto più probabile che abbia successo. Per massimizzare le possibilità della tua azienda di sopravvivere a un attacco ransomware, devi avere le giuste misure di emergenza in atto. È più sicuro fare piani per un attacco che non avviene piuttosto che non pianificare per un attacco riuscito.

  • Esegui il backup dei tuoi sistemi chiave e dell’archiviazione regolarmente. Nel caso in cui perdi l’accesso, recuperare da un backup riduce notevolmente i tempi di inattività.
  • La segmentazione della rete ti aiuta a chiudere l’accesso più velocemente se un hacker riesce a violare la tua rete.
  • Usa i principi zero-trust per garantire che ogni membro del team abbia accesso solo ai dati di cui ha bisogno e non oltre.
  • Mantieni le app aggiornate per evitare exploit di rischio zero-day.