Cosa imparerai
Il Team di Neomedia
Ransomware 2026: Guida Completa per Prevenire, Riconoscere e Difendersi dagli Attacchi Informatici
Dalla doppia estorsione ai Ransomware-as-a-Service: tutto ciò che privati e PMI italiane devono sapere per non farsi trovare impreparati nel 2026.
Cosa imparerai
- Comprendere il funzionamento del ransomware, dalle tecniche di cifratura alla doppia e tripla estorsione
- Identificare i cinque vettori di infezione più comuni e le contromisure specifiche per ciascuno
- Applicare la strategia di difesa a strati: backup 3-2-1-1-0, 2FA, segmentazione di rete e formazione
- Eseguire la checklist corretta durante un attacco ransomware, inclusi i riferimenti alla Polizia Postale e al Garante Privacy
- Valutare il fenomeno Ransomware-as-a-Service e il suo impatto sul panorama delle minacce per le PMI italiane
Indice
Condividi
Introduzione: il ransomware nel 2026, una minaccia in evoluzione costante
A maggio 2026, il colosso dell'elettronica Foxconn — che produce componenti per Apple, Google, Nvidia e Sony — ha confermato di essere stato colpito da un attacco ransomware [techcrunch.com]. Nello stesso mese, l'azienda Instructure, produttrice della piattaforma educativa Canvas, ha negoziato con un gruppo di cybercriminali per recuperare dati sottratti durante un attacco [infosecurity-magazine.com]. Non si tratta di casi isolati: secondo dati recenti, il 57% delle organizzazioni ha subito almeno un incidente ransomware negli ultimi due anni, e il 42% di quelle compromesse ha affrontato tattiche di doppia o tripla estorsione [insights.integrity360.com].
Il ransomware non è più soltanto un problema per le grandi multinazionali. In Italia, studi professionali, piccole imprese manifatturiere, strutture sanitarie e persino singoli liberi professionisti sono bersagli sempre più frequenti. Il motivo è semplice: dispongono di dati critici ma raramente hanno le stesse difese di una grande azienda. E con l'ascesa del modello Ransomware-as-a-Service (RaaS), anche criminali senza competenze tecniche possono oggi lanciare attacchi devastanti.
Questa guida offre un percorso completo: dalla comprensione del fenomeno alle strategie di difesa, fino al piano d'azione da seguire durante e dopo un attacco. L'obiettivo è fornire strumenti pratici e immediatamente applicabili, sia per l'utente domestico sia per il titolare di una PMI.
Cos'è un ransomware e come funziona
Il termine ransomware deriva dall'inglese ransom ("riscatto") e indica un tipo di malware progettato per cifrare i dati presenti su un dispositivo, rendendoli inaccessibili alla vittima. Per riaverli, viene richiesto il pagamento di un riscatto, solitamente in criptovaluta [acn.gov.it].
Il meccanismo è relativamente semplice nella sua architettura di base.
- Compromissione iniziale: il ransomware penetra nel sistema tramite un vettore d'attacco (email, vulnerabilità, credenziali rubate).
- Persistenza e movimento laterale: nei casi più sofisticati, il malware cerca di diffondersi ad altri dispositivi della rete e crea meccanismi per sopravvivere ai riavvii [mcafee.com].
- Cifratura: i file vengono crittografati con algoritmi asimmetrici. Senza la chiave privata, detenuta dall'attaccante, i dati sono illeggibili.
- Richiesta di riscatto: compare una ransom note — un file di testo o una schermata — con le istruzioni per il pagamento e la minaccia di cancellare i dati o divulgarli.
Doppia e tripla estorsione: l'evoluzione del ricatto
Fino a pochi anni fa, il ransomware si limitava a cifrare i file. Oggi lo scenario è molto più complesso. Prima di crittografare, gli attaccanti esfiltrano i dati sensibili. Questo consente loro di attuare una doppia estorsione: anche se la vittima ha backup funzionanti e non ha bisogno di decifrare i file, i criminali minacciano di pubblicare online i dati rubati su appositi leak sites [acn.gov.it].
La tripla estorsione aggiunge un ulteriore livello: oltre alla cifratura e alla minaccia di pubblicazione, gli attaccanti contattano direttamente clienti, partner o pazienti della vittima, oppure lanciano attacchi DDoS contro l'infrastruttura già compromessa per aumentare la pressione [insights.integrity360.com].
Due categorie tecniche da distinguere:
- Crypto-ransomware (encryptor): cifra i file. È la tipologia più diffusa e pericolosa.
- Locker ransomware: blocca l'accesso al dispositivo senza cifrare i file. Mostra una schermata di blocco con la richiesta di riscatto. Meno distruttivo, perché i dati restano intatti e recuperabili con strumenti forensi [proofpoint.com].
Le principali varianti in circolazione nel 2026
Il panorama delle ransomware family è in costante mutamento. Alcuni gruppi vengono smantellati dalle forze dell'ordine, altri si rinominano o si riorganizzano. Ecco i più attivi nel panorama attuale:
- LockBit: a lungo il gruppo dominante a livello globale. Nonostante le operazioni delle forze dell'ordine (Operazione Cronos, febbraio 2024), varianti e affiliati continuano a operare. Bersaglia soprattutto infrastrutture critiche e aziende manifatturiere.
- BlackCat/ALPHV: scritto in Rust, si distingue per l'elevata personalizzazione e per essere stato tra i primi a colpire ambienti virtualizzati VMware ESXi, un vettore devastante per i data center aziendali.
- Akira: in rapida ascesa dal 2024, prende di mira PMI e strutture sanitarie. Si diffonde spesso via VPN e firewall non aggiornati, con un particolare interesse per il mercato europeo.
- The Gentlemen: gruppo RaaS emerso a metà 2025 e già tra i più attivi nel 2026. Di origine russa, utilizza dispositivi edge Fortinet e Cisco come vettore d'accesso iniziale. Nei primi cinque mesi del 2026 ha pubblicato dati sensibili di decine di vittime [research.checkpoint.com].
- Babuk: noto per aver colpito in passato aziende italiane di rilievo. Il suo codice sorgente è trapelato online, generando numerose varianti utilizzate da gruppi minori.
La tendenza preoccupante è la crescente specializzazione: gruppi come The Gentlemen si concentrano su specifiche categorie di dispositivi edge, mentre altri puntano esclusivamente a settori verticali come sanità o istruzione, dove la pressione a pagare è più alta [cybersecuritynews.com].
Come avviene l'infezione: i 5 vettori più comuni
Comprendere le porte d'ingresso del ransomware è il primo passo per bloccarle. Ogni vettore richiede contromisure specifiche.
1. Email di phishing
Resta il vettore più comune. Un'email ingannevole convince il destinatario ad aprire un allegato malevolo (finti PDF, documenti Office con macro, archivi ZIP) o a cliccare un link che scarica il payload. Per un approfondimento completo su come riconoscere queste email, consultare la Guida Completa al Phishing 2026.
2. RDP esposto e credenziali deboli
Il Remote Desktop Protocol (RDP) di Windows è tra i bersagli preferiti. Scannerizzando Internet alla ricerca di porte 3389 aperte, gli attaccanti trovano macchine accessibili e tentano attacchi a forza bruta con liste di password comuni. Una volta dentro, disabilitano l'antivirus e distribuiscono il ransomware. Nel 2026, le credenziali compromesse restano il vettore di accesso iniziale dominante [insights.integrity360.com].
3. Vulnerabilità software non patchate
Ogni software non aggiornato è una potenziale breccia. I gruppi ransomware monitorano costantemente le CVE (Common Vulnerabilities and Exposures) appena pubblicate e sviluppano exploit prima che le aziende applichino le patch. Dispositivi edge come firewall, router e appliance VPN sono bersagli particolarmente ambiti, perché offrono un punto d'accesso diretto alla rete interna.
4. Download malevoli e software piratato
Scaricare software da fonti non ufficiali — torrent, forum, siti di crack — è un rischio concreto. I file possono contenere payload ransomware integrati che si attivano all'installazione. Anche plugin e temi "gratuiti" per CMS come WordPress nascondono spesso codice malevolo.
5. Malvertising e falsi aggiornamenti
Annunci pubblicitari compromessi su siti legittimi (malvertising) reindirizzano l'utente verso pagine che sfruttano vulnerabilità del browser. Similmente, falsi popup di aggiornamento ("Il tuo browser è obsoleto, clicca qui") convincono l'utente a scaricare ed eseguire il malware [mcafee.com].
⚠️ Attenzione: nella maggior parte dei casi, l'infezione non avviene per "colpa" della tecnologia, ma per un errore umano. La formazione è il primo livello di difesa. Un dipendente formato che riconosce un'email sospetta e non clicca è più efficace di qualsiasi firewall.
Prevenzione: la difesa a strati
Non esiste una singola soluzione in grado di bloccare tutti gli attacchi ransomware. La strategia vincente è la difesa a strati (defense in depth): se un livello fallisce, il successivo interviene.
1. Backup 3-2-1-1-0
Il backup è l'unica garanzia di poter recuperare i dati senza pagare il riscatto. La strategia 3-2-1-1-0, trattata in dettaglio nella Guida al Cloud Backup per PMI, prevede:
- 3 copie dei dati (originale + 2 backup)
- 2 supporti diversi (es. NAS + cloud)
- 1 copia off-site (fisicamente separata dalla sede)
- 1 copia immutabile (non modificabile né cancellabile, neanche dall'amministratore)
- 0 errori nei test di ripristino (verificare periodicamente che i backup funzionino)
I backup devono essere isolati dalla rete di produzione. I ransomware moderni cercano attivamente i backup collegati per cifrarli o eliminarli prima di lanciare l'attacco principale [nutanix.com].
2. Autenticazione forte: 2FA e Password Manager
L'autenticazione a più fattori (MFA/2FA) blocca la stragrande maggioranza degli attacchi basati su credenziali rubate. Abbinata a un password manager che genera e memorizza credenziali uniche per ogni servizio, riduce drasticamente la superficie d'attacco. Per approfondire:
3. Segmentazione di rete e principio del privilegio minimo
In una rete aziendale, ogni dispositivo non dovrebbe poter comunicare con tutti gli altri. La segmentazione isola i sistemi critici (server, backup, database) dal resto della rete. Se un PC viene infettato, il ransomware non può propagarsi liberamente. Il principio del privilegio minimo stabilisce che ogni utente abbia accesso solo alle risorse indispensabili per il proprio lavoro: un dipendente dell'amministrazione non ha bisogno di accedere al server del gestionale.
4. VPN e sicurezza della connessione
Una VPN protegge il traffico dati e, in ambito aziendale, consente l'accesso remoto sicuro senza esporre direttamente i servizi interni a Internet. Per chi gestisce accessi remoti verso la rete aziendale, la Guida VPN 2026 offre un quadro completo su prestazioni e normative. Collegata a questa, anche la Guida a Firewall e NAT illustra come configurare correttamente le protezioni perimetrali.
5. Formazione e simulazioni
La tecnologia da sola non basta. I dipendenti devono saper riconoscere un'email sospetta, devono sapere a chi segnalare un'anomalia e devono essere formati regolarmente. Le simulazioni di phishing — inviare finte email malevole e misurare chi ci casca — sono uno strumento formativo efficace, non punitivo. L'obiettivo è costruire consapevolezza, non creare un clima di paura [proofpoint.com].
Cosa fare DURANTE un attacco ransomware
Se compare una schermata di riscatto o i file diventano inaccessibili, ogni secondo conta. Ecco la checklist immediata:
- Isolare immediatamente il dispositivo infetto. Disconnettere il cavo di rete o disattivare il Wi-Fi. Non spegnere la macchina: il sistema acceso può preservare dati volatili utili all'analisi forense [nutanix.com].
- Isolare i dispositivi collegati. Se il ransomware ha iniziato a diffondersi, disconnettere dalla rete tutte le macchine potenzialmente compromesse.
- Disconnettere i backup. Scollegare NAS, dischi esterni e sessioni cloud finché non si ha la certezza che siano puliti. I ransomware moderni puntano direttamente ai backup.
- Contattare la Polizia Postale. In Italia, il riferimento è il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) della Polizia Postale. Il sito è commissariatodips.it. La denuncia è importante sia per attivare le indagini sia per documentare l'accaduto ai fini assicurativi e normativi.
- NON pagare il riscatto. Tutte le autorità — dall'ACN all'FBI — sconsigliano il pagamento. Non esiste garanzia che i criminali forniscano davvero la chiave di decrittazione. Nel 50% dei casi, chi paga viene colpito una seconda volta [proofpoint.com]. Pagare alimenta inoltre il modello criminale e finanzia attacchi futuri.
- Preservare le prove. Salvare la ransom note, fare screenshot (senza alterare nulla), annotare date, orari e comportamenti anomali. Queste informazioni sono preziose per le autorità e per un'eventuale analisi forense.
- Documentare tutto. Annotare quali sistemi sono stati colpiti, quali dati potrebbero essere stati esfiltrati e chi aveva accesso ai dispositivi compromessi. Questa documentazione sarà essenziale per la notifica al Garante Privacy.
🛑 Non tentare di "negoziare" da soli con gli attaccanti. Qualsiasi comunicazione dovrebbe essere gestita da professionisti di incident response o dalle forze dell'ordine. Un messaggio scritto male può peggiorare la situazione.
Cosa fare DOPO l'attacco
Superata la fase acuta, inizia il recupero. L'ordine delle operazioni è cruciale.
1. Ripristino da backup pulito
- Verificare l'integrità dei backup usando un dispositivo sicuro, isolato dalla rete compromessa.
- Bonificare il sistema prima del ripristino: formattare i dischi e reinstallare il sistema operativo da zero. Non basta "pulire" il malware: un attaccante potrebbe aver installato backdoor persistenti.
- Ripristinare i dati seguendo un ordine di priorità: prima i sistemi critici per la business continuity, poi il resto [nutanix.com].
- Verificare che i dati ripristinati siano integri prima di ricollegare il sistema alla rete.
2. Analisi forense di base
Anche senza un team specializzato, alcune domande vanno poste: come è entrato il ransomware? Quale vulnerabilità ha sfruttato? Si è diffuso lateralmente? Le risposte determinano le contromisure da adottare per evitare che si ripeta. Se non si dispone di competenze interne, esistono società italiane specializzate in incident response che offrono servizi anche per le PMI.
3. Bonifica della rete e cambio credenziali
- Cambiare TUTTE le password di tutti gli account, a partire da quelli con privilegi amministrativi.
- Revocare tutte le sessioni attive su servizi cloud e VPN.
- Applicare le patch mancanti su tutti i sistemi, in particolare su dispositivi edge, firewall e appliance VPN.
- Rivedere le regole di firewall e chiudere le porte non necessarie, a partire dalla 3389 (RDP) se non indispensabile.
4. Comunicazione obbligatoria GDPR (data breach notification)
Se l'attacco ha comportato l'esfiltrazione di dati personali, il titolare del trattamento ha l'obbligo di notificare la violazione al Garante per la Protezione dei Dati Personali entro 72 ore dal momento in cui ne è venuto a conoscenza (art. 33 GDPR). Se la violazione presenta un rischio elevato per i diritti e le libertà delle persone fisiche, vanno informati anche gli interessati (art. 34 GDPR). Il sito del Garante (garanteprivacy.it) fornisce modelli e istruzioni per la notifica.
Caso studio: attacco ransomware a uno studio professionista italiano
Per rendere concreta la minaccia, ecco uno scenario realistico basato su dinamiche documentate dall'ACN nel proprio rapporto annuale.
Soggetto: uno studio di consulenza del lavoro con 8 dipendenti a Bologna. Server Windows con gestionale paghe, NAS per backup locale, firewall base fornito dall'ISP.
Vettore: un'email di phishing ben costruita, apparentemente proveniente dall'INPS, con un allegato "Circolare_Urgente.pdf.exe". Un dipendente apre l'allegato su un PC Windows non aggiornato, con privilegi di amministratore locale.
Sequenza dell'attacco:
- Il payload scarica il ransomware e lo esegue.
- Il malware scansiona la rete e trova il server con il gestionale paghe. Sfrutta credenziali deboli per autenticarsi (password "Studio2024!").
- Cifra tutti i file del server e del PC iniziale.
- Raggiunge il NAS di backup, montato come unità di rete senza autenticazione separata, e lo cifra interamente.
- Esfiltra i database contenenti dati anagrafici e buste paga di circa 2.000 lavoratori.
- Compare la ransom note: 50.000 euro in Bitcoin entro 7 giorni, altrimenti i dati saranno pubblicati.
Cosa è andato storto:
- Nessuna segmentazione di rete: il PC della reception poteva raggiungere il server.
- Backup non immutabile e accessibile dalla stessa rete.
- Password deboli e nessun 2FA.
- Nessuna formazione anti-phishing.
- Software non aggiornato.
Lezioni: con un investimento contenuto — segmentazione della rete, autenticazione a due fattori, backup cloud immutabile e due sessioni formative l'anno — questo attacco sarebbe stato fermato o, nella peggiore delle ipotesi, avrebbe causato danni molto più limitati. Il ripristino da backup pulito avrebbe risolto il problema senza pagare il riscatto e senza violare il GDPR.
Ransomware-as-a-Service (RaaS): perché il fenomeno cresce
Il RaaS è il modello di business che ha democratizzato il ransomware. Funziona esattamente come un normale SaaS (Software-as-a-Service): un gruppo criminale sviluppa il ransomware e la piattaforma di gestione, poi "affitta" il tutto ad affiliati che conducono gli attacchi veri e propri. I proventi vengono divisi: tipicamente il 70-80% all'affiliato, il resto al fornitore del RaaS [research.checkpoint.com].
Il caso di The Gentlemen, analizzato da Check Point Research nel 2026, è emblematico. Il gruppo fornisce agli affiliati un pannello di controllo, il locker (il software di cifratura), la gestione dei pagamenti e persino il leak site per la doppia estorsione. Gli affiliati devono solo trovare le vittime e penetrare nei sistemi. Il risultato è che criminali con competenze tecniche minime possono lanciare attacchi di livello enterprise [darkreading.com].
Questo modello spiega l'esplosione del numero di attacchi: non servono più geni dell'informatica, basta avere accesso a un mercato nero ormai strutturato. E spiega anche perché le PMI sono nel mirino: sono più facili da colpire e hanno abbastanza da perdere da essere disposte a pagare.
FAQ rapide sul ransomware
Devo pagare il riscatto? No. Le autorità italiane e internazionali (ACN, Polizia Postale, FBI, Europol) sconsigliano categoricamente il pagamento. Non c'è garanzia di ricevere la chiave; chi paga viene spesso preso di mira una seconda volta; il pagamento finanzia ulteriori attacchi. I backup sono sempre sicuri? No. I ransomware moderni cercano e cifrano i backup accessibili dalla rete. Solo backup immutabili e isolati (offline, su supporto fisico scollegato, o su cloud con object lock) sono al sicuro. L'antivirus basta a proteggermi? No. L'antivirus è un livello importante ma non sufficiente. Gli attaccanti testano i loro malware contro i principali antivirus prima di lanciare un attacco. Serve una strategia a più livelli: backup, segmentazione, 2FA, formazione, patch management. Colpisce solo Windows? La maggior parte dei ransomware prende di mira Windows, ma esistono varianti per Linux (specialmente server e ambienti VMware ESXi) e macOS. Anche i NAS sono un bersaglio frequente. Quanto costa un attacco ransomware a una PMI italiana? Difficile fornire una cifra univoca, ma il costo va ben oltre il riscatto. Include: fermo operativo (giorni o settimane di inattività), costi di incident response, ripristino dei sistemi, danni reputazionali, sanzioni GDPR (fino al 4% del fatturato annuo) e perdita di clienti. Gli attacchi ransomware sono in aumento in Italia? Sì. L'ACN segnala un trend in costante crescita, con un'impennata di attacchi contro PMI, studi professionali e strutture sanitarie. La digitalizzazione accelerata senza adeguati investimenti in sicurezza ha ampliato la superficie d'attacco [acn.gov.it].Conclusione: prepararsi oggi per non pagare domani
Il ransomware nel 2026 è un'industria criminale matura, professionale e in continua evoluzione. Colpisce indifferentemente grandi aziende e piccoli studi, sfruttando un mix di vulnerabilità tecniche ed errori umani. La buona notizia è che le contromisure esistono e sono accessibili anche a budget contenuti.
Tre takeaway fondamentali:
- Backup immutabili e testati. Sono l'unica polizza assicurativa che funziona davvero.
- Autenticazione forte ovunque. 2FA su ogni account, password manager, zero eccezioni.
- Formazione continua. Un dipendente consapevole vale più di dieci firewall.
Un'infrastruttura di rete sicura e performante è la base su cui costruire ogni strategia di difesa. Neomedia, ISP italiano dal 1995, offre soluzioni di connettività business con firewall integrato, servizi di backup cloud immutabile e VPN aziendale per proteggere l'accesso remoto. Scopri l'approccio completo alla cybersecurity per PMI o contatta il team Neomedia per una consulenza personalizzata sulla protezione della tua azienda.
A cura di Il Team di Neomedia
Contenuto generato con AI e revisionato dalla redazione
Mettiti alla prova
1 / 5Cos'è un ransomware?

Vuoi navigare alla massima velocità?
Scopri le offerte Neomedia per la tua zona. Fibra FTTH, FTTC e FWA con attivazione online.
Verifica la copertura


