{"id":203400,"date":"2024-02-15T09:20:32","date_gmt":"2024-02-15T09:20:32","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=203400"},"modified":"2025-11-20T14:14:55","modified_gmt":"2025-11-20T14:14:55","slug":"statistiche-sui-ransomware","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/statistiche-sui-ransomware\/","title":{"rendered":"Informazioni fondamentali su statistiche, tendenze e fatti relativi al ransomware"},"content":{"rendered":"<p><div class=\"in-context-cta\"><h2 style=\"text-align: left;\">Punti chiave: Ransomware nel 2024-2025<\/h2>\n<p style=\"text-align: left;\"><strong>1. Gli attacchi ransomware e i costi sono in aumento<\/strong><\/p>\n<p style=\"text-align: left;\">Nel 2024 sono stati registrati oltre <strong>317 milioni di tentativi di ransomware<\/strong>, con costi medi di recupero che hanno raggiunto i <strong>2,73 milioni di dollari<\/strong> e tempi di inattivit\u00e0 <strong>fino a 24 giorni<\/strong>.<\/p>\n<p style=\"text-align: left;\"><strong>2. L&#8217;assistenza sanitaria, le PMI e gli MSP sono i bersagli principali<\/strong><\/p>\n<p style=\"text-align: left;\">Il settore sanitario ha rappresentato il <strong>18,6% degli attacchi ransomware negli Stati Uniti<\/strong> e il <strong>62% delle violazioni<\/strong> ha avuto origine da catene di fornitura di software o ambienti MSP.<\/p>\n<p style=\"text-align: left;\"><strong>3. Le tattiche moderne includono doppia estorsione e RaaS<\/strong><\/p>\n<p style=\"text-align: left;\">Gruppi come <strong>LockBit<\/strong>, <strong>BlackCat<\/strong> e <strong>Akira<\/strong> esfiltravano i dati prima di criptarli, sfruttando l&#8217;esposizione pubblica per spingere le vittime a pagare.<\/p>\n<p style=\"text-align: left;\"><strong>4. Pagare il riscatto spesso fallisce<\/strong><\/p>\n<p style=\"text-align: left;\">Solo il<strong>24%<\/strong> delle organizzazioni paga l&#8217;intero riscatto e il <strong>94%<\/strong> riferisce di tentativi di compromissione del backup, evidenziando la necessit\u00e0 di backup sicuri e testati.<\/p>\n<p style=\"text-align: left;\"><strong>5. La maggior parte degli attacchi \u00e8 prevenibile con un&#8217;igiene di base<\/strong><\/p>\n<p style=\"text-align: left;\">La protezione di RDP, l&#8217;applicazione di patch, l&#8217;applicazione dell&#8217;MFA e l&#8217;automatizzazione del rilevamento riducono drasticamente i rischi, anche per i team IT pi\u00f9 snelli e le PMI.<\/p>\n<\/div><br \/>\nSebbene i team IT e gli MSP continuino a intensificare gli sforzi per la sicurezza, gli attacchi ransomware sembrano non rallentare. \u00a0<a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\" target=\"_blank\" rel=\"noopener\">Alcune statistiche<\/a> prevedono che la criminalit\u00e0 informatica coster\u00e0 al mondo 10,5 trilioni di dollari all&#8217;anno entro il 2025. S\u00ec, hai letto bene.\u00a0<em>Dieci trilioni e mezzo di dollari<\/em>. Per mettere le cose in prospettiva: Se la criminalit\u00e0 informatica fosse cosndierata un Paese, sarebbe una delle maggiori economie del mondo, subito dopo la Cina e gli Stati Uniti.<\/p>\n<p><em>S\u00ec: non stiamo parlando di noccioline.<\/em><\/p>\n<p>In questo post parleremo di alcuni fatti relativi al ransomware che hanno cambiato per sempre il panorama odierno delle minacce informatiche, prima di tuffarci in alcune\u00a0<strong>statistiche sul ransomware del 2024-2025<\/strong>.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">NinjaOne aiuta gli MSP e i team IT a contrastare l&#8217;interruzione e l&#8217;estorsione dei dati.<\/p>\n<p style=\"text-align: center;\">Per saperne di pi\u00f9 vai su\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/backup\/recupero-da-ransomware\/\">NinjaOne Ransomware Recovery<\/a><\/p>\n<\/div>\n<h2>Quanto \u00e8 comune il ransomware?<\/h2>\n<p>Nessuna discussione sulle statistiche del ransomware sarebbe completa senza prima rispondere alla domanda: &#8220;<em>Con quale frequenza si verificano gli attacchi ransomware?<\/em>&#8221;<\/p>\n<p>La risposta \u00e8 semplice, ma richiede ulteriori spiegazioni. Le ultime statistiche sugli attacchi ransomware indicano che ci sono\u00a0<a href=\"https:\/\/us.norton.com\/blog\/emerging-threats\/ransomware-statistics\" target=\"_blank\" rel=\"noopener\">4.000 attacchi ransomware al giorno<\/a>, ovvero circa un attacco ogni 2 secondi.<\/p>\n<p>Ma dobbiamo analizzare il &#8220;perch\u00e9&#8221; di queste statistiche. Certo, sono molti gli attacchi da considerare, ma perch\u00e9 esistono ancora queste statistiche sul ransomware? La maggior parte delle persone ha, probabilmente, sentito parlare del <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware\/\">ransomware<\/a>, ma pochi si rendono conto di quanto sia realmente una minaccia. Ecco quindi alcuni fatti relativi al ransomware da tenere in considerazione.<\/p>\n<p>Nel 2023,\u00a0<a href=\"https:\/\/www.statista.com\/topics\/4136\/ransomware\/#topicOverview\" target=\"_blank\" rel=\"noopener\">circa 7 su 10\u00a0<\/a>attacchi informatici segnalati in tutto il mondo erano ransomware, con oltre 317 milioni di tentativi registrati. E purtroppo gli Stati Uniti rimangono uno degli obiettivi preferiti dagli attori delle minacce. Solo nel\u00a0<a href=\"https:\/\/www.statista.com\/statistics\/1461346\/ransomware-industries-affected-us\/#:~:text=In%20the%20third%20quarter%20of,public%20sector%2C%20with%2011.3%20percent.\" target=\"_blank\" rel=\"noopener\">terzo trimestre del 2024<\/a>\u00a0, il settore sanitario \u00e8 stato il pi\u00f9 colpito negli Stati Uniti, con il 18,6% degli attacchi annuali rivolti a questo settore.<\/p>\n<p><em>E questo \u00e8 solo ci\u00f2 che \u00e8 stato registrato e pubblicato online.<\/em>\u00a0Gli esperti IT concordano sul fatto che nel 2025 aumenteranno le minacce alla sicurezza informatica per tutti i tipi di organizzazioni e per tutti i settori. Sebbene il concetto di &#8220;ransomware&#8221; non sia nuovo, continua a rappresentare una minaccia importante per le aziende di tutto il mondo.<\/p>\n<p><!--more--><\/p>\n<h2>Come si \u00e8 evoluto il ransomware?<\/h2>\n<p>Al centro dell&#8217;evoluzione del ransomware c&#8217;\u00e8 stato un importante spostamento dalle campagne ad alto volume e basso rendimento (si pensi alle campagne di spam di massa e di exploit kit) a favore di attacchi a basso volume e alto rendimento, rivolti specificamente alle aziende e alle organizzazioni che<\/p>\n<p style=\"padding-left: 40px;\">a) dispongono dei fondi e della copertura assicurativa necessari per pagare richieste di riscatto di notevole entit\u00e0; e<\/p>\n<p style=\"padding-left: 40px;\">b) sono particolarmente sensibili ai <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/ridurre-al-minimo-i-tempi-di-inattivita\/\">tempi di inattivit\u00e0<\/a> (e quindi pi\u00f9 propensi a pagare).<\/p>\n<p>Inoltre, i\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\">malintenzionati<\/a>\u00a0si sono fatti furbi. Le organizzazioni hanno iniziato a sfruttare nuove tecnologie come l&#8217;AI e il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/apprendimento-automatico-nella-cybersecurity\/\">machine learning<\/a>. I criminali informatici hanno iniziato a ricercare i loro obiettivi, sfruttando le vulnerabilit\u00e0 non patchate e prendendo di mira i vari membri del team che sono pi\u00f9 suscettibili a cliccare su un&#8217;e-mail o un link dannoso (altrimenti noto come\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-spear-phishing\/\">spear phishing<\/a>).<\/p>\n<p>La societ\u00e0 di sicurezza CrowdStrike ha soprannominato questo approccio <a href=\"https:\/\/www.crowdstrike.com\/blog\/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware\/\" target=\"_blank\" rel=\"noopener\">&#8220;caccia grossa&#8221;<\/a> ed \u00e8 un modello che prolifera in molte operazioni di ransomware attive ancora oggi. Ne parliamo ulteriormente nel nostro articolo sulle\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/cybersecurity-statistics\/\">statistiche di cybersecurity 2024 negli Stati Uniti e Regno Unito<\/a>.<\/p>\n<p>Esaminiamo le due principali (<em>e recenti<\/em>) varianti di ransomware che hanno plasmato la nostra attuale prospettiva e la progettazione delle strategie di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-la-cybersecurity\/\">cybersecurity<\/a>\u00a0.<\/p>\n<h3>Akira<\/h3>\n<p>Il <a href=\"https:\/\/www.sentinelone.com\/anthology\/akira\/\" target=\"_blank\" rel=\"noopener\">ransomware Akira<\/a>\u00a0\u00e8 stato lanciato per la prima volta nel marzo 2023. Ha iniziato a farsi notare per l&#8217;esclusiva &#8220;estetica retr\u00f2&#8221; applicata ai suoi attacchi. I criminali informatici hanno utilizzato tattiche di estorsione multiple e hanno ospitato un sito web basato su TOR in cui hanno pubblicato informazioni di identificazione personale (<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cosa-sono-le-pii\/\">PII<\/a>) degli individui sfruttati e delle loro organizzazioni.<\/p>\n<p>Le vittime di questi attacchi venivano poi contattate per chiedere un riscatto, che spesso raggiungeva le centinaia di milioni di dollari. All&#8217;inizio del 2024, gli attori delle minacce Akira avevano gi\u00e0 sfruttato oltre 250 organizzazioni e rivendicato circa 42 milioni di dollari in proventi da ransomware, contribuendo alle attuali statistiche sui ransomware.<\/p>\n<p>Il ransomware Akira \u00e8 cos\u00ec persistente che persino la Cybersecurity &amp; Infrastructure Security Agency (CISA) ha rilasciato\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa24-109a\" target=\"_blank\" rel=\"noopener\">linee guida speciali<\/a>\u00a0per rilevarlo, prevenirlo e rimediarlo.<\/p>\n<h3>BlackCat<\/h3>\n<p>BlackCat, noto anche come Noberus o ALPHV, \u00e8 un particolare tipo di malware collegato a\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware-darkside\/\">DarkSide<\/a>\u00a0e BlackMatter, due gruppi di ransomware ormai defunti. \u00c8 apparso per la prima volta nel 2021, ma ha acquisito notoriet\u00e0 nel 2024 a causa della sua espansione. In particolare, BlackCat ha compromesso con successo \u00a0<a href=\"https:\/\/securityintelligence.com\/news\/change-healthcare-cyberattack-billing-crisis\/\" target=\"_blank\" rel=\"noopener\">Change Healthcare<\/a>\u00a0e ha ricevuto un riscatto elevato, di cui abbiamo parlato in dettaglio nella nostra rubrica\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/it-horror-stories-perche-il-software-non-patchato-danneggia-le-aziende\/\">IT horror stories<\/a>.<\/p>\n<p>BlackCat \u00e8 ora una delle forme pi\u00f9 attive di ransomware e gli esperti stanno cercando di catturare le sue nuove varianti prima che possano compromettere altri settori.<\/p>\n<p>La parte difficile del rilevare di BlackCat \u00e8 che funziona in diversi modi. Gli attori delle minacce che utilizzano BlackCat possono accedere ai tuoi ambienti attraverso credenziali compromesse,\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-l-errore-umano-influisce-sui-rischi-di-cybersecurity\/\">errori umani<\/a> e altri tipi di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-una-vulnerabilita-di-sicurezza\/\">vulnerabilit\u00e0 di sicurezza<\/a>. Questo ha anche contribuito a spiegare perch\u00e9 le recenti statistiche sui ransomware sono aumentate esponenzialmente in pochi anni.<\/p>\n<h2>Statistiche sui ransomware dal 2023 al 2025<\/h2>\n<h3>Statistiche sugli attacchi ransomware 1: il pagamento medio di un ransomware<\/h3>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-411281\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-1-ITA.png\" alt=\"Grafico che mostra l'aumento della percentuale di denaro ricevuto dagli attori del ransomware\" width=\"808\" height=\"612\" \/><\/p>\n<p>Nell&#8217;ultimo\u00a0<a href=\"https:\/\/www.statista.com\/statistics\/1410498\/ransomware-revenue-annual\/\" target=\"_blank\" rel=\"noopener\">rapporto di Statistica<\/a>, \u00e8 emerso che la somma totale di denaro ricevuta dagli attori del ransomware nel 2023 ammonta a 1,1 miliardi di dollari, con un\u00a0<strong>aumento del 140%<\/strong>\u00a0 rispetto all&#8217;anno precedente.<\/p>\n<p>Ma ricorda quanto abbiamo detto nella nostra introduzione. Entro il prossimo anno, si prevede che questa cifra raggiunger\u00e0 i 10,5 TRILIONI di dollari.\u00a0<em>Si tratta di un aumento del 954.000%<\/em>. Queste statistiche sui ransomware rappresentano un nuovo picco nell&#8217;attivit\u00e0 globale dei ransomware, che pu\u00f2 essere in parte spiegato dalla pandemia. Visto che sempre pi\u00f9 persone sono rimaste a casa e sono online, gli attori delle minacce hanno sfruttato le vulnerabilit\u00e0, creando un&#8217;impennata massiccia nelle statistiche sui ransomware di anno in anno.<\/p>\n<p>Anche le richieste dei criminali informatici hanno alterato le statistiche sui ransomware: il riscatto medio \u00e8 di un milione di dollari o pi\u00f9 (<a href=\"https:\/\/www.sophos.com\/en-us\/press\/press-releases\/2024\/04\/ransomware-payments-increase-500-last-year-finds-sophos-state\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>), ma il costo medio del recupero \u00e8 di 2,73 milioni di dollari. Ci\u00f2 si traduce in circa 3 milioni di dollari, come minimo, per recuperare i dati e tornare a essere operativi.<\/p>\n<p>La quantit\u00e0 di denaro che viene restituita a questi criminali per finanziare futuri attacchi \u00e8 profondamente preoccupante.\u00a0 Le dimensioni e la quantit\u00e0 di riscatti pagati hanno portato il mercato globale delle assicurazioni informatiche a\u00a0<a href=\"https:\/\/www.security.org\/insurance\/cyber\/statistics\/\" target=\"_blank\" rel=\"noopener\">valere 13 miliardi di dollari nel 2023<\/a>, quasi il doppio di quanto stimato nel 2020.<\/p>\n<p>Perch\u00e9 gli aggressori riescono a convincere le organizzazioni a pagare? La risposta principale \u00e8 il tempo di inattivit\u00e0.<\/p>\n<h3>Statistiche sugli attacchi ransomware 2: tempo medio di inattivit\u00e0<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-411290\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-2-ITA.png\" alt=\"Grafico che mostra la durata del downtime dopo un attacco ransomware\" width=\"808\" height=\"612\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Oltre all&#8217;aumento vertiginoso degli importi dei riscatti, un altro numero estremamente significativo relativo agli attuali attacchi ransomware \u00e8\u00a0<strong>24<\/strong>: questo \u00e8 il numero medio di giorni in cui le aziende statunitensi subiscono un downtime legato all&#8217;infezione (secondo\u00a0<a href=\"https:\/\/www.statista.com\/statistics\/1275029\/length-of-downtime-after-ransomware-attack-us\/\" target=\"_blank\" rel=\"noopener\">Statistica<\/a>), anche se alcuni rapporti suggeriscono che questo numero sia in realt\u00e0\u00a0<a href=\"https:\/\/jumpcloud.com\/blog\/2024-ransomware-attack-statistics-trends-to-know#:~:text=Organizations%20with%20legacy%20IT%20infrastructure,is%20now%20%2414%2C000%20per%20minute.\" target=\"_blank\" rel=\"noopener\">21 giorni<\/a>)<\/p>\n<p>Non sorprende quindi che anche i costi associati ai tempi di inattivit\u00e0 legati al ransomware stiano aumentando.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-410316 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-3-ITA-1.png\" alt=\"Il costo medio di un attacco ransomware\" width=\"808\" height=\"612\" \/><\/p>\n<p>Come accennato in precedenza, le recenti statistiche sul ransomware mostrano che il costo medio globale di recupero da un attacco ransomware nel 2024 ha raggiunto i 2,73 milioni di dollari. Questo numero comprende i tempi di inattivit\u00e0, i mancati guadagni e gli sforzi di recupero. Si tratta di un aumento del 500% rispetto al 2023 (<a href=\"https:\/\/www.sophos.com\/en-us\/press\/press-releases\/2024\/04\/ransomware-payments-increase-500-last-year-finds-sophos-state\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>).<\/p>\n<p>Queste cifre fanno riflettere. Quante aziende (soprattutto le PMI) possono permettersi di perdere milioni di dollari e di subire settimane (se non mesi) di inattivit\u00e0 e interruzioni?<\/p>\n<p>Inoltre, gli attacchi ransomware spingono le organizzazioni (e i loro assicuratori) a considerare tutte le opzioni, soprattutto quando non sono disponibili backup accessibili. Anche quando sono disponibili backup funzionanti, ci sono stati casi in cui le organizzazioni hanno ritenuto che pagare il riscatto e tentare la sorte con le chiavi di decrittazione potesse risultare meno costoso rispetto al tempo e alle risorse necessari per ripristinare autonomamente i propri sistemi.<\/p>\n<h3>Altre statistiche sugli attacchi ransomware<\/h3>\n<ul>\n<li>Nel 2024 sono stati registrati oltre 317 milioni di tentativi di ransomware (<a href=\"https:\/\/www.statista.com\/topics\/4136\/ransomware\/#topicOverview\" target=\"_blank\" rel=\"noopener\">Statistica<\/a>).<\/li>\n<li>il 32% degli attacchi \u00e8 partito da una vulnerabilit\u00e0 non patchata (<a href=\"https:\/\/www.sophos.com\/en-us\/content\/state-of-ransomware\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>).<\/li>\n<li>il 70% degli attacchi ha portato alla crittografia dei dati (<a href=\"https:\/\/www.sophos.com\/en-us\/content\/state-of-ransomware\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>).<\/li>\n<li>il 24% delle aziende che pagano supera l&#8217;importo originariamente richiesto e il 44% riferisce di aver pagato meno del riscatto richiesto (<a href=\"https:\/\/www.sophos.com\/en-us\/press\/press-releases\/2024\/04\/ransomware-payments-increase-500-last-year-finds-sophos-state\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>).<\/li>\n<li>il 94% delle organizzazioni colpite da ransomware nel 2023 ha dichiarato che i criminali informatici hanno tentato di compromettere i loro backup (<a href=\"https:\/\/www.sophos.com\/en-us\/press\/press-releases\/2024\/04\/ransomware-payments-increase-500-last-year-finds-sophos-state\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>).<\/li>\n<li>Gli attacchi ransomware alle aziende manifatturiere sono costati circa 17 miliardi di dollari di downtime dal 2018 (<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/ransomware-manufacturing-dollar17b\/\" target=\"_blank\" rel=\"noopener\">Infosecurity Magazine<\/a>).<\/li>\n<li>I ransomware costano alle scuole circa 550.000 dollari al giorno di downtime (<a href=\"https:\/\/campustechnology.com\/Articles\/2024\/09\/13\/Ransomware-Costs-Schools-Nearly-550000-per-Day-of-Downtime.aspx?admgarea=topic.security\" target=\"_blank\" rel=\"noopener\">Campus Technology<\/a>).<\/li>\n<li>Aumento del 76% delle vittime di furto di dati nominate sul dark web (<a href=\"https:\/\/go.crowdstrike.com\/global-threat-report-2024.html?utm_campaign=cao&amp;utm_content=crwd-cao-apj-sea-en-psp-x-wht-gtr-tct-x_x_x_x-x&amp;utm_medium=sem&amp;utm_source=goog&amp;utm_term=global%20threat%20report&amp;cq_cmp=10902423317&amp;cq_plac=&amp;gad_source=1&amp;gclid=Cj0KCQiAu8W6BhC-ARIsACEQoDAWNcesoSD1cS-xBv76gGD-QqfMpNzJQ0KVrxVJCaQAUtqQ--mgu4QaAmJjEALw_wcB\" target=\"_blank\" rel=\"noopener\">CrowdStrike<\/a>).<\/li>\n<li>il 75% degli attacchi era privo di malware (<a href=\"https:\/\/go.crowdstrike.com\/global-threat-report-2024.html?utm_campaign=cao&amp;utm_content=crwd-cao-apj-sea-en-psp-x-wht-gtr-tct-x_x_x_x-x&amp;utm_medium=sem&amp;utm_source=goog&amp;utm_term=global%20threat%20report&amp;cq_cmp=10902423317&amp;cq_plac=&amp;gad_source=1&amp;gclid=Cj0KCQiAu8W6BhC-ARIsACEQoDAWNcesoSD1cS-xBv76gGD-QqfMpNzJQ0KVrxVJCaQAUtqQ--mgu4QaAmJjEALw_wcB\" target=\"_blank\" rel=\"noopener\">CrowdStrike<\/a>).<\/li>\n<li>il 56% delle organizzazioni dichiara di avere maggiori probabilit\u00e0 di essere bersaglio di attacchi ransomware nel 2024 (<a href=\"http:\/\/ransomware.org\" target=\"_blank\" rel=\"noopener\">Ransomware.org<\/a>).<\/li>\n<li>il 15% delle organizzazioni si dichiara impreparato ad affrontare attacchi multivettoriali (<a href=\"http:\/\/ransomware.org\" target=\"_blank\" rel=\"noopener\">Ransomware.org<\/a>).<\/li>\n<\/ul>\n<p>Purtroppo questo elenco di statistiche sul ransomware potrebbe continuare all&#8217;infinito, ma una tendenza \u00e8 chiara: il ransomware \u00e8 ancora una minaccia, oggi come allora, e la minaccia sta aumentando su molti fronti. Poich\u00e9 il numero di attacchi ransomware e i costi per le aziende sono in aumento, i team IT devono dare priorit\u00e0 alla sicurezza per proteggersi da questa minaccia in costante crescita.<\/p>\n<h2>Statistiche sui ransomware: quali sono le aziende prese di mira dal ransomware?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-411298\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-4-ITA.png\" alt=\"Grafico che mostra la percentuale di attacchi ransomware per settore\" width=\"808\" height=\"612\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Nel 2024, il settore sanitario \u00e8 il pi\u00f9 colpito dagli attacchi ransomware negli Stati Uniti, con il 18,6% degli attacchi annuali (Statistica). Seguono i servizi al consumo con il 14,4%,\u00a0e il settore pubblico con l&#8217;11,3%.<\/p>\n<p>Il governo ha preso l&#8217;iniziativa di aiutare queste industrie a costruire pi\u00f9 misure di sicurezza informatica. La CISA, in particolare, continua a pubblicare linee guida per il <a href=\"https:\/\/www.cisa.gov\/stopransomware\/healthcare-and-public-health-sector\" target=\"_blank\" rel=\"noopener\">settore sanitario e della salute pubblica<\/a> e sta attualmente lavorando a stretto contatto con l&#8217;FBI per affrontare il problema del ransomware\u00a0<a href=\"https:\/\/www.cisa.gov\/stopransomware\/fbi-flash-increase-pysa-ransomware-targeting-education-institutions\" target=\"_blank\" rel=\"noopener\">che prende di mira le istituzioni scolastiche<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-410348 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-5-ITA.png\" alt=\"Le PMI hanno subito un attacco di ransomware\" width=\"808\" height=\"612\" \/><\/p>\n<p>Per le PMI \u00e8 davvero una questione non di &#8220;se&#8221; ma di &#8220;quando&#8221;, visto che il 76% di esse ha dichiarato di aver gi\u00e0 subito un attacco<span style=\"font-weight: 400;\">\u00a0solo nell&#8217;ultimo anno (<\/span><a href=\"https:\/\/www.opentext.com\/about\/press-releases\/opentext-cybersecurity-2024-ransomware-survey-supply-chain-attacks-surge-ransom-payments-persist\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">OpenText<\/span><\/a><span style=\"font-weight: 400;\">).\u00a0<\/span><\/p>\n<p>Scopri in che modo il nostro cliente, H.E.R.O.S., \u00e8 riuscito a <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/salvaguardare-la-sicurezza-dei-cieli-ninjaone-protegge-heros-dal-ransomware\/\">riprendersi rapidamente da un attacco ransomware<\/a> con tempi di inattivit\u00e0 e danni limitati.<\/p>\n<p><strong><em>&#8220;NinjaOne ha salvato la nostra attivit\u00e0&#8221;, ha dichiarato Raffi Kajberouni, Presidente e Direttore Generale. &#8220;Non avrei mai pensato di essere vittima di un ransomware. Con il supporto del team leader, siamo riusciti a ripristinare l&#8217;intera rete informatica in quattro giorni.&#8221;<\/em><\/strong><\/p>\n<p>Leggi altre\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/storie-del-clienti\/\">storie di clienti di NinjaOne.<\/a><\/p>\n<h3>Statistiche sul ransomware e MSP<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-410356 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/08\/Graphic-6-ITA.png\" alt=\"Statistiche sul ransomware e MSP\" width=\"808\" height=\"612\" \/><\/p>\n<p>Una tendenza particolarmente preoccupante per chi opera nel settore degli <a href=\"https:\/\/www.ninjaone.com\/it\/msp\/cos-e-un-msp\/\">MSP<\/a> \u00e8 l&#8217;aumento degli attacchi che colpiscono specificamente i fornitori di servizi gestiti. <a href=\"https:\/\/www.opentext.com\/about\/press-releases\/opentext-cybersecurity-2024-ransomware-survey-supply-chain-attacks-surge-ransom-payments-persist\" target=\"_blank\" rel=\"noopener\">Secondo OpenText<\/a>, il 62% degli attacchi ransomware nel 2024 avr\u00e0 origine da un partner della catena di fornitura del software.<\/p>\n<p>Inoltre, il 74% delle organizzazioni che hanno subito un attacco ransomware nel 2023 ha un processo formale per valutare le pratiche di cybersecurity dei propri fornitori di software. Rimane un sorprendente 26% che attualmente gestisce la propria cybersecurity con un atteggiamento &#8220;vivi e lascia morire&#8221;. (<em>Suggerimento per i professionisti: gli esperti di sicurezza informatica non lo consigliano.<\/em>)<\/p>\n<p>Abbiamo trattato la tendenza in dettaglio nel nostro webinar con Huntress Labs, <a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\">&#8220;Come gli MSP possono sopravvivere a un attacco ransomware coordinato&#8221;<\/a> e abbiamo pubblicato un e-book gratuito, &#8220;<a href=\"https:\/\/www.ninjaone.com\/ransomware-the-perils-of-waiting-to-backup\/\">Ransomware: i pericoli dell&#8217;attesa per il backup<\/a>&#8220;.<\/p>\n<p>Il desiderio di compromettere gli MSP \u00e8 generato da motivi evidenti: cos\u00ec facendo, gli aggressori possono accedere ai loro potenti strumenti di gestione remota e, per estensione, a tutti i loro clienti. Tuttavia, la comunit\u00e0 MSP sta reagendo. Gli MSP e i fornitori di tutto il settore stanno migliorando in modo proattivo le loro strutture, collaborando per una maggiore sicurezza con i colleghi, e condividendo informazioni vitali sulle minacce.<\/p>\n<p>Cosa pui fare tu, come fornitore o cliente di un MSP, per proteggerti?<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Minimizza le vulnerabilit\u00e0 riducendo la superficie di attacco con la soluzione di gestione degli endpoint NinjaOne.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/it\/prova-gratuita\/\">Provalo gratuitamente oggi stesso<\/a>.<\/p>\n<\/div>\n<h2>In che modo i team IT e gli MSP possono prevenire gli attacchi ransomware<\/h2>\n<p>La buona notizia \u00e8 che, nonostante queste statistiche sul ransomware e la crescente maturit\u00e0 e sofisticazione delle operazioni di ransomware, la stragrande maggioranza degli attacchi \u00e8 prevenibile facendo cinque cose:<\/p>\n<ol>\n<li><strong>RDP sicuro:<\/strong> Non esporlo a Internet! Rendilo inaccessibile (<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/guida-sicurezza-informatica-msp-consigli-contro-ransomware\/#remote-desktop\">per capire come, clicca qui<\/a>).<\/li>\n<li><strong>Disattiva le macro di Office (se possibile):<\/strong> Lo stesso vale per OLE e DDE (<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/guida-sicurezza-informatica-msp-consigli-contro-ransomware\/#microsoft-office\">ecco come<\/a>)<\/li>\n<li><strong>Abilita l&#8217;<a href=\"https:\/\/www.ninjaone.com\/it-hub\/sicurezza-degli-endpoint\/what-is-multifactor-authentication-mfa\/\">MFA<\/a> su tutto:<\/strong> Questo aiuta a prevenire il takeover degli account e l\u2019hijacking degli strumenti.<\/li>\n<li><strong>Investite nel filtraggio di e-mail e <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-dns\/\">DNS<\/a>:<\/strong> L&#8217;obiettivo \u00e8 quello di proteggere gli utenti eliminando il pi\u00f9 possibile le minacce prima che li raggiungano.<\/li>\n<li><strong>Investi nel <a href=\"https:\/\/www.ninjaone.com\/?page_id=251058\">patch management<\/a>:\u00a0 <\/strong>Automatizza il pi\u00f9 possibile le attivit\u00e0 con <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">una soluzione in grado di applicare sia gli aggiornamenti di Windows che quelli di terze parti<\/a>.<\/li>\n<\/ol>\n<p>Naturalmente, utilizza una soluzione di backup correttamente configurata\u00a0<strong>e testa effettivamente il ripristino dei backup su scala. <\/strong>\u00c8 fondamentale disporre di pi\u00f9 punti di ripristino e di una replica off-site. Ricorda il <a href=\"https:\/\/www.novabackup.com\/blog\/good-backup-bad-backup\" target=\"_blank\" rel=\"noopener\">backup di Shrodinger<\/a>: &#8220;Le condizioni di un backup sono sconosciute fino a quando non si tenta di ripristinarlo.&#8221;<\/p>\n<p>Questa \u00e8 solo la punta dell&#8217;iceberg per quanto riguarda le attivit\u00e0 di difesa, ma dato che la stragrande maggioranza dei ransomware viene consegnata tramite RDP compromessi e messaggi di posta elettronica (in genere con documenti Office dannosi in allegato), l&#8217;esecuzione di queste cinque operazioni ridurr\u00e0 drasticamente il rischio.<\/p>\n<p>Per basarti su questi elementi essenziali, \u00e8 anche importante monitorare in modo proattivo i segnali di attivit\u00e0 del ransomware. Il nostro video su <a href=\"https:\/\/www.ninjaone.com\/videos\/security\/how-to-detect-ransomware-monitoring-and-alerting\/\">Come rilevare un ransomware: monitoraggio e allerta<\/a>\u00a0esplora le modalit\u00e0 pratiche con cui i team IT e gli MSP possono rilevare tempestivamente le minacce e rispondere pi\u00f9 rapidamente.<\/p>\n<h2>Come NinjaOne affronta queste statistiche sul ransomware<\/h2>\n<p>\u00c8 utile disporre di una soluzione RMM e di gestione IT, come <a href=\"https:\/\/www.ninjaone.com\/it\/\">NinjaOne,<\/a> che consenta di gettare le basi per una solida posizione di sicurezza IT. Grazie al patch management automatizzato, ai backup sicuri e alla completa visibilit\u00e0 dell&#8217;infrastruttura IT, <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/\">NinjaOne RMM<\/a> ti aiuta a prevenire gli attacchi ransomware fin dall&#8217;inizio.<\/p>\n<p>Se sei pronto, richiedi un\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/prezzi-per-dispositivo\/\">preventivo gratuito<\/a>, iscriviti a una\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/patching-free-trial\/\">prova gratuita<\/a> di 14 giorni o\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/patching-on-demand-demo\/\">guarda una demo<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sebbene i team IT e gli MSP continuino a intensificare gli sforzi per la sicurezza, gli attacchi ransomware sembrano non rallentare. \u00a0Alcune statistiche prevedono che la criminalit\u00e0 informatica coster\u00e0 al mondo 10,5 trilioni di dollari all&#8217;anno entro il 2025. S\u00ec, hai letto bene.\u00a0Dieci trilioni e mezzo di dollari. Per mettere le cose in prospettiva: Se [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":127256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367],"tags":[],"class_list":["post-203400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza"],"acf":[],"modified_by":"Chiara Cavalletti","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/203400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=203400"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/203400\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/127256"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=203400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=203400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=203400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}