
Il ransomware è una minaccia che non accenna ad arrestarsi. Nessun settore è immune e il trend è destinato a crescere.
Zscaler, specialista della sicurezza del cloud, ha pubblicato il suo report annuale sul ransomware Zscaler ThreatLabz 2025. Il report esamina le ultime tendenze che plasmano il panorama delle minacce ransomware, rivelando come gli attacchi si stiano adattando e intensificando. Evidenziando i settori e le regioni più colpiti, profila le famiglie ransomware più attive, analizza l’evoluzione delle metodologie di attacco e fornisce raccomandazioni per aiutare le aziende a rafforzare le loro difese. I risultati di ThreatLabz sottolineano l’importanza fondamentale per le aziende di adottare una strategia completa di Zero Trust Everywhere. Questo approccio è essenziale per impedire alle minacce dannose di spostarsi lateralmente e violare dati, applicazioni e informazioni sensibili degli utenti.
La domanda di dati alimenta la crescita costante degli attacchi
Gli attacchi ransomware si stanno intensificando a un ritmo allarmante, con tentativi di attacco bloccati nel cloud Zscaler in aumento del 146% rispetto all’anno precedente. Questa escalation riflette un cambiamento strategico: i gruppi ransomware danno sempre più priorità all’estorsione rispetto alla crittografia. Di conseguenza, il report riporta un aumento del 92% del volume totale di dati esfiltrati dai 10 principali gruppi ransomware nell’ultimo anno, passando da 123 TB a 238 TB. L’enfasi sul furto di dati – e sulla minaccia della loro divulgazione – consente ai criminali di esercitare una maggiore pressione sulle vittime, amplificando l’impatto del ransomware sulle aziende a livello globale.
Settori sotto assedio
I criminali informatici continuano a concentrarsi sugli ambienti ad alto rischio dei settori manifatturiero (1.063 attacchi), tecnologico (922) e sanitario (672), rendendoli i più frequentemente colpiti dai ransomware nell’ultimo anno. Questi settori sono particolarmente vulnerabili a causa del potenziale di interruzione operativa, della sensibilità dei dati rubati e dei rischi associati di dann alla reputazione e conseguenze normative.
Il settore Oil & Gas ha registrato un aumento sbalorditivo degli attacchi ransomware, con un’impennata di oltre il 900% annuale. Questa impennata è probabilmente il risultato di una maggiore automazione dei sistemi che controllano le infrastrutture critiche, tra cui piattaforme di perforazione e oleodotti, espandendo la superficie di attacco del settore, insieme a pratiche di sicurezza obsolete.
Gli Stati Uniti sono il bersaglio di metà di tutti gli attacchi ransomware
I dati dei siti di leak evidenziano una netta disparità geografica, con le vittime negli Stati Uniti che rappresentano il 50% degli attacchi ransomware, superando significativamente il Canada (5%) e il Regno Unito (4%). Gli attacchi ransomware negli Stati Uniti sono più che raddoppiati, arrivando a quota 3.671, superando il numero totale combinato di attacchi segnalati in tutti gli altri paesi nei primi 15 paesi più colpiti. Questa concentrazione dimostra come i criminali continuino strategicamente a prendere di mira le economie ad alto valore concentrate sul digitale.
I gruppi ransomware guidano l’aumento
Diversi gruppi molto attivi hanno continuato a dominare l’ecosistema ransomware, con RansomHub in testa, che ha rivendicato il maggior numero di vittime nominate pubblicamente (833). Akira e Clop sono entrambi saliti nella classifica degli attacchi ransomware dallo scorso anno. Akira, associato a 520 vittime, ha costantemente ampliato la sua portata attraverso numerosi affiliati e broker di accesso iniziale. Clop, noto per il suo focus sugli attacchi alla supply chain, segue a ruota con 488 vittime, impiegando una strategia efficace per sfruttare le vulnerabilità nei software di terze parti di uso comune.
Zscaler ThreatLabz ha identificato 34 nuove famiglie di ransomware attive nell’ultimo anno, portando il numero totale tracciato a 425 dall’inizio della ricerca, e ha un repository GitHub pubblico che ora ospita 1.018 note di ransomware (73 aggiunte nell’ultimo anno).
Come Zscaler blocca il ransomware con Zero Trust e IA
Il ransomware prospera in ambienti con sicurezza frammentata, visibilità limitata, fiducia implicita e architetture legacy obsolete che amplificano il rischio anziché ridurlo. Zscaler Zero Trust Exchange mitiga questi rischi sostituendo i modelli tradizionali incentrati sulla rete con un’architettura zero trust cloud native e basata sull’intelligenza artificiale e blocca il ransomware in ogni fase del ciclo di vita dell’attacco:
- Riducendo al minimo la superficie di attacco
- Prevenendo la violazione iniziale
- Eliminando i movimenti laterali
- Bloccando l’esfiltrazione dei dati
Ulteriori protezioni ransomware basate sull’intelligenza artificiale di Zscaler includono:
- Previsione delle violazioni
- Rilevamento di phishing e C2
- Sandboxing in linea
- Browser Zero Trust
- Segmentazione
- Policy dinamiche basate sul rischio
- Individuazione e classificazione dei dati
- Controlli di prevenzione della perdita dei dati (Data Loss Prevention, DLP)
Dichiarazioni
“Le tattiche ransomware continuano ad evolversi, con il crescente spostamento verso l’estorsione rispetto alla crittografia come chiaro esempio“, ha dichiarato Deeper Desai, EVP Cybersecurity di Zscaler. “L’IA generativa sta diventando sempre più parte integrante del repertorio dei gruppi ransomware, consentendo attacchi più mirati ed efficienti. Con l’avanzare delle minacce, le misure di sicurezza devono tenere il passo. La piattaforma Zero Trust Exchange di Zscaler consente alle aziende di ridurre la superficie di attacco, identificare e bloccare le minacce di violazione iniziali, prevenire gli spostamenti laterali e fermare l’esfiltrazione dei dati per bloccare gli eventi di estorsione ancor prima che si verifichino“.