Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Ciclo di vita di un attacco ransomware

Oggi i criminali informatici usano tecniche sempre più sofisticate con forme e vettori di attacco più disparati che mai per colpire le organizzazioni. Nonostante lo sviluppo di contromisure più efficaci, i cybercriminali riescono ad adattare le tattiche e gli strumenti per ovviare agli sforzi di difesa delle aziende. 

Gli attacchi ransomware possono sembrare incomprensibili, ma in realtà seguono uno schema ben definito. Una volta che avrai capito come funzionano, potrai preparare una strategia di riduzione dei rischi più esaustiva che annulli o quanto meno limiti le conseguenze.

Vediamo più da vicino com'è strutturato un attacco ransomware e come fanno gli autori a infiltrarsi in un sistema e infettarlo. 

Come proteggersi dai ransomware: la guida definitiva.

Scarica l'eBook

Vettori di infezione e distribuzione

I ransomware sono un tipo di malware utilizzato per criptare file o dati sensibili importanti; per recuperarli viene quindi richiesto il pagamento di un riscatto. L'infezione avviene quando il malware viene scaricato e installato nei dispositivi in rete di un'organizzazione. 

Per entrare nel sistema preso di mira, i ransomware sfruttano varie tecniche. La più comune è rappresentata dalle e-mail di phishing che contengono un link a un sito web compromesso o un allegato con il malware incorporato. Quando un utente clicca sul link o sull'allegato, il malware viene scaricato ed eseguito sul sistema informatico. 

Per saperne quali sono le quattro aree più vulnerabili ai ransomware, leggi questo post del blog. >>

Il protocollo di desktop remoto (RDP) è un altro vettore di attacco diffuso: facile da usare, permette agli autori dell'attacco di ottenere accesso al sistema a livello avanzato. Nel 2020, l'RDP è stato il vettore di attacco iniziale nella metà di tutti gli attacchi ransomware segnalati. 

L'accesso con RDP compromesso può avvenire nel dark web e per trovare una connessione RDP esposta basta creare uno script che rilevi la porta predefinita. Gli hacker spesso si servono degli stessi strumenti utilizzati dagli esperti di sicurezza e sono in grado di analizzare l'intera rete di Internet per trovare una porta aperta in meno di un minuto. 

Altri vettori di distribuzione invece, come il ransomware WannaCry, tentano di infettare direttamente il sistema. WannaCry colpisce i computer con sistema operativo Microsoft Windows criptando i file presenti sul disco rigido per poi chiedere un riscatto in Bitcoin. WannaCry, rilasciato per la prima volta nel 2017, è ancora attivo e ha colpito oltre 100.000 organizzazioni in tutto il mondo.

Guarda il webinar on demand per scoprire com'è fatto un ransomware e come preparare una strategia difensiva per ogni fase dell'attacco

Crittografia

Una volta che il ransomware viene installato sul sistema colpito, resta in attesa mentre raccoglie dati e infetta quanti più sistemi possibile in maniera invisibile. Quindi sottrae e/o cripta i file system insieme ai dati sensibili e più importanti di un'azienda. I ransomware possono arrivare a distruggere le copie di backup o rubare i dati, ma l'obiettivo principale è in genere criptare quanti più file o sistemi per bloccare le attività di un'organizzazione.

Esistono tantissimi tipi e varianti di ransomware, tra cui crypto-ransomware, locker, ransomware a estorsione e Ransomware-as-a-Service (RaaS).

Il crypto-ransomware crittografa i file, altera i contenuti e li rende illeggibili. Per ripristinare i file in formato leggibile è necessaria una chiave di decrittografia. I criminali informatici presentano quindi una richiesta di riscatto, con la promessa di decriptare i dati o rilasciare la chiave di decrittografia una volta ricevuto il pagamento.

Il ransomware locker non cripta i file ma impedisce alla vittima di accedere al proprio sistema o dispositivo. I criminali informatici presentano quindi una richiesta di riscatto per sbloccarlo. In generale, con un buon backup è possibile ripristinare il sistema o impedire un attacco crypto-ransomware, ma riprendersi da un attacco locker è più difficile e costoso. Anche con il backup dei dati, il dispositivo deve essere sostituito.

L'obiettivo principale di un attacco ransomware è estorcere denaro. Le organizzazioni però possono rifiutarsi di pagare il riscatto, soprattutto quando hanno un buon sistema di backup e ripristino. Per questo motivo, i criminali informatici hanno cominciato a usare una nuova tecnica negli ultimi anni detta "doppia estorsione", in cui i dati vengono sia criptati che sottratti. Se l'azienda rifiuta di pagare, gli hacker minacciano di diffondere le informazioni online o venderle al miglior offerente.

Ma c'è di peggio. Per quanto devastanti siano gli effetti di una doppia estorsione, gli esperti in sicurezza mettono in guardia da una minaccia ancora più grave: il ransomware a tripla estorsione. In questo caso, i criminali informatici chiedono il denaro ai terzi interessati dall'attacco, oltre che alla vittima iniziale. 

Infine, il Ransomware-as-a-Service (RaaS) utilizza il modello del Software-as-a-Service (SaaS). È un servizio su abbonamento con cui i criminali informatici hanno accesso a strumenti ransomware preconfezionati e pronti a colpire. Gli abbonati a questo tipo di servizio vengono definiti affiliati e guadagnano una percentuale a ogni riscatto pagato.

Note e richieste di riscatto

La richiesta di riscatto parte una volta che il ransomware è stato distribuito nella rete presa di mira. Gli hacker avvertono la vittima dell'attacco e presentano la richiesta di riscatto per annullarne gli effetti. La richiesta di riscatto viene visualizzata in un messaggio a schermo o lasciata in una nota nella directory dei file criptati. 

Le richieste di riscatto in genere contengono i dettagli sull'importo, il metodo e la scadenza del pagamento, insieme alla promessa di restituire l'accesso ai file criptati una volta pagato il riscatto. In caso di esfiltrazione dei dati, gli hacker possono anche dichiarare che si impegnano a non divulgare i dati e dare prova di averli distrutti. Solitamente il pagamento è richiesto in criptovaluta (es. Bitcoin o Monero).

Tuttavia, anche pagando il riscatto, non è detto che gli hacker ripristineranno i dati o manterranno le promesse. Potrebbero conservare una copia dei dati rubati e utilizzarla in un secondo momento. Le chiavi di decrittografia potrebbero non funzionare correttamente, lasciando alcuni dati criptati, o potrebbero contenere malware non rilevati che verranno sfruttati in futuro.

La negoziazione: pagare o non pagare?

La decisione di pagare o meno il riscatto può essere difficile e dipende da diversi fattori:

  • Quanto incide la violazione sulle operazioni aziendali?
  • I dipendenti resteranno fermi? Se sì, quanti e per quanto tempo?
  • Quanto è grande il rischio di esposizione dei dati?

Per un'analisi più approfondita dei pro e contro di pagare o meno il riscatto, leggi il post di blog You’ve Been Hit by Ransomware. Now What? (Hai subito un attacco ransomware. E adesso?).

Se il sistema di backup e ripristino non è stato colpito, potresti evitare di pagare il riscatto, sempre a seconda del tipo di attacco ransomware. Ma se pagare il riscatto è davvero l'unica opzione possibile, è opportuno farsi assistere da un team di esperti in risposta agli incidenti nella fase di negoziazione e pagamento.

La fase successiva: restore e ripristino

In media, il downtime dovuto a un attacco ransomware è di 21 giorni. Se paghi il riscatto, potrebbero volerci molti altri giorni per ricevere la chiave di decrittografia e annullare l'attacco. 

Tieni presente che alcune varianti di ransomware sono in grado di identificare e distruggere i backup nella rete compromessa. Se i backup sono stati distrutti o criptati, il processo di ripristino può risultare più complicato. Anche nel caso in cui i backup siano utilizzabili, il ripristino potrebbe comunque richiedere tanto tempo, tutto dipende dal sistema di backup e ripristino utilizzato.

Sia se decidi di pagare il riscatto o se tenti di ripristinare i dati, è opportuno pianificare diversi giorni per completare l'intero processo di ripristino. Devi inoltre tener conto di eventuali perdite finanziarie, per via del riscatto, dei costi per la risposta agli incidenti o dei guadagni persi a causa del downtime.

Guarda come può cambiare il processo di ripristino tra due organizzazioni fittizie con diverse funzionalità di ripristino nell'articolo A Tale of Two Ransomware Attacks: Which Company Are You? (Storia di due attacchi ransomware: che tipo di azienda sei?).

Prepararsi per rispondere agli attacchi

Un attacco ransomware è un rischio che non puoi permetterti di sottovalutare. Se hai fatto tutto il necessario per garantire la sicurezza dei tuoi sistemi, ma ti affidi ancora ad architetture di backup legacy, la tua azienda non sarà protetta dagli attacchi moderni. 

Qual è il modo migliore per rispondere a un attacco? Solo le soluzioni moderne come Pure Storage® FlashBlade® con snapshot SafeMode™ e Rapid Restore®, che offre performance di ripristino dei dati fino a 270 TB/ora, possono portare la tua strategia di sicurezza a un livello superiore.

Lettere maiuscole sopra una pila di vecchi dischi a rotazione
Lettere maiuscole sopra una pila di vecchi dischi a rotazione
Gartner® Magic Quadrant™ 2024

Ancora una volta leader.

Per il 4° anno consecutivo, Everpure è stata nominata leader nel Gartner® Magic Quadrant™ 2024 per le piattaforme di file e object storage.

Potrebbe interessarti anche...

08/2025
Layered Resilience | Everpure
Layered resilience ensures cyber recovery with immutable snapshots, automation, and secure storage to maintain availability and integrity amid any threat.
Solution brief
4 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.