• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace
    • Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione
    • Cybersecurity: serve il Super-analista
    • Deepfake al telefono: come individuarli e non caderne vittima?
    • Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
    • Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Ransomware: le risposte efficaci possibili
    Speciale Sicurezza

    Ransomware: le risposte efficaci possibili

    By Redazione BitMAT14 Gennaio 20223 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Gastone Nencini, Country Manager Trend Micro Italia, suggerisce come proteggersi dai moderni attacchi ransomware

    I moderni attacchi ransomware rivolti alle grandi aziende continuano a evolversi, da tattiche di estorsione doppie a estorsioni triple, o addirittura quadruple. Per questo, è diventato vitale oggi riuscire a contrastare questa tipologia di minaccia in maniera efficace e puntuale.

    Un punto di partenza è comprendere come nel momento in cui il ransomware continua a evolversi, debba farlo anche la strategia di sicurezza. Oggi i moderni attacchi ransomware prendono di mira le aziende con ricavi significativi, creando numerosi problemi a coloro che custodiscono i dati sulla proprietà intellettuale, le informazioni proprietarie, i dati privati dei dipendenti e dei clienti. Queste perdite di dati possono portare a multe salate, sanzioni, azioni legali e danni complessivi alla reputazione. I cybercriminali continuano a sfruttare le moderne tecnologie per lanciare attacchi ransomware più efficaci e distruttivi. Una tattica usata spesso è la doppia estorsione, ovvero un attacco preciso in cui i criminali informatici prima esfiltrano i dati e poi chiedono un riscatto, assicurandosi di divulgare i dati sensibili online e danneggiare la reputazione dell’organizzazione, nel momento in cui l’obiettivo si rifiuta di pagare. Questo è un passo avanti rispetto alla semplice crittografia dei file e al non fornire un mezzo per decrittografare in caso di mancato pagamento.

    Fortunatamente difendersi è possibile e, a questo proposito, Trend Micro Research ha condotto un caso di studio approfondito sulla famiglia di ransomware Nefilim, per mostrare come le aziende possono implementare una strategia di risposta efficace.

    Il profilo di una vittima di Nefilim è molto ampio in termini di posizionamento e settore, ma comunemente vengono prese di mira le aziende con un fatturato di oltre $1 miliardo di dollari.

    Possiamo dire che Nefilim sia una famiglia di ransomware come le altre, ma offre una buona panoramica sul funzionamento dei ransomware moderni. Esaminandola, abbiamo riscontrato molti comportamenti generici dei ransomware che le aziende dovrebbero conoscere.

    Ad esempio:

    • L’utilizzo di broker di Access as a service (AaaS) è il metodo ideale per riuscire a penetrare in un’organizzazione. Maggiore è l’obiettivo, più è probabile che gli aggressori si facciano strada attraverso un broker AaaS, cercando di recuperare i soldi attraverso una doppia estorsione
    • La rete delle estorsioni continuerà a espandersi. Abbiamo assistito a casi in cui i criminali informatici hanno utilizzato metodi di estorsione tripla o quadrupla per riuscire a guadagnare. Questi attacchi includono il targeting di clienti e dei dipendenti e la richiesta di piccole somme

    Come difendersi dai moderni attacchi ransomware?

    La complessità e l’invisibilità degli attacchi moderni richiedono una difesa più efficace. I prodotti disconnessi che richiedono la correlazione manuale dei dati sulle minacce non sono sufficientemente rapidi o efficaci nel rilevare e correggere le tecniche e le tattiche evolute.

    Per ottenere un’ampia visibilità su tutti i livelli e gli endpoint dell’infrastruttura, è indispensabile adottare un approccio alla sicurezza come piattaforma. Una strategia di questo tipo consente di avere un punto di visibilità e di verità in tutto l’ambiente, caratterizzato da un rilevamento più profondo e una correlazione automatizzata e correzioni più rapide.

    Gastone Nencini ransomware Trend Micro Italia
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25 Marzo 2026

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24 Marzo 2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23 Marzo 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25 Marzo 2026

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24 Marzo 2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23 Marzo 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.