Il tempo scorre inesorabile: i sistemi sono bloccati e le linee produttive ferme. I clienti non riescono ad accedere ai servizi, mentre altrove i cyber criminali osservano e attendono la vostra prossima mossa, consapevoli che ogni minuto di inattività accresce il loro potere negoziale.
Mentre i team di sicurezza hanno rafforzato i propri perimetri difensivi, gli hacker hanno cambiato strategia. Il Data Breach Investigations Report 2025 (DBIR) di Verizon segnala che il ransomware è presente nel 44% delle violazioni, in netto aumento rispetto al 32% registrato lo scorso anno.
Tuttavia, non è solo la frequenza degli attacchi a essere cambiata, ma la finalità stessa: oggi l’obiettivo primario non è più il furto di dati, bensì il blocco delle attività aziendali. L’interruzione dell’operatività è diventata un’arma importante nella nuova era dell’estorsione digitale.
Nelle sale riunioni, l’espressione “non possiamo operare” fa ormai più paura di “i vostri dati sono stati crittografati”. Sebbene il furto di informazioni continui ad attirare l’attenzione dei media, il DBIR conferma ciò che molti CISO sperimentano quotidianamente: l’impatto più grave del ransomware è la paralisi dei processi.
In molti casi, il costo legato ai fermi operativi supera persino quello del riscatto richiesto. Lo dimostrano i più recenti disservizi che hanno interessato le principali piattaforme. Sono stati paralizzati interi settori, interrompendo l’erogazione di servizi essenziali. Anche i dati del comparto assicurativo confermano questa evidenza: i costi dei tempi di inattività spesso superano le stesse richieste di riscatto.
Quando si fermano le linee produttive, i sistemi di assistenza ai pazienti si bloccano o le catene di approvvigionamento si interrompono ogni secondo conta.
Questo perché può tradursi in perdita di fatturato, quote di mercato e, soprattutto, della fiducia da parte dei clienti.
Tuttavia, emerge un paradosso interessante. Nonostante l’aumento dei danni causati dai ransomware, sono sempre meno le organizzazioni intenzionate a corrispondere quanto richiesto. Il DBIR 2025 ha rilevato che il 64% delle vittime rifiuta di pagare il riscatto (rispetto al 50% del 2022) e che il pagamento mediano è sceso da 150.000 a 115.000 dollari. Una riduzione, dunque, sia nel numero di pagamenti che nell’ammontare economico versato dagli aggressori.
Come si traduce questa tendenza? I cyber criminali non stanno arretrando, ma evolvono le loro strategie per rimanere economicamente profittevoli. Anziché affidarsi esclusivamente alla crittografia dei dati, attualmente sfruttano la paralisi operativa, dove i tempi di inattività hanno conseguenze devastanti.
Strategia che trova applicazione su larga scala: aggirando le difese tramite dispositivi periferici vulnerabili, prendendo di mira fornitori minori con accessi privilegiati e automatizzando segmenti dell’intera catena di attacco.
Il risultato? Un impatto più esteso, riscatti più contenuti per singolo bersaglio, ma un aumento complessivo delle opportunità di monetizzazione attraverso il blocco dei processi.
Considerando tale scenario, quali sono le azioni concrete che possono aiutare le organizzazioni a ridurre la loro esposizione a questi rischi?
Valutare e quantificare regolarmente l’impatto finanziario e operativo dei potenziali tempi di inattività dei sistemi critici e dei processi aziendali.
Ciò contribuirà a stabilire le priorità degli sforzi di ripristino.
Con particolare attenzione alla continuità operativa: assicurarsi che gli IRP non si limitino al recupero dei dati, ma includano esplicitamente scenari di interruzione totale delle attività, in cui le funzioni aziendali essenziali risultano completamente non operative.
La strategia di contrasto non dovrebbe prevedere il pagamento del riscatto come soluzione percorribile. Al contrario, è fondamentale adottare un approccio che parta dal presupposto che non si intenda cedere al ricatto.
Un approccio di questo tipo incentiva una maggiore attenzione alla formazione degli stakeholder e stimola investimenti mirati in capacità di prevenzione, resilienza e ripristino.
I risultati del DBIR 2025 mettono in luce un’altra verità allarmante: l’88% delle violazioni che hanno colpito le piccole e medie imprese ha coinvolto attacchi ransomware. Un numero che dovrebbe spingere i CISO a una riflessione profonda.
Nel panorama iperconnesso del business moderno, queste realtà sono spesso parte integrante dell’ecosistema aziendale: possono essere partner strategici, fornitori o service partner. Il nuovo vettore d’attacco non assomiglia più a un assalto diretto contro sistemi protetti.
I cyber criminali preferiscono colpire gli anelli deboli della catena: hub tecnologici o provider di servizi, dove una singola violazione può propagarsi rapidamente e avere un impatto a cascata su centinaia, se non migliaia, di organizzazioni connesse.
Gli aggressori sanno bene che la strada più semplice per penetrare nel tessuto aziendale non è sempre quella diretta: può passare, ad esempio, attraverso lo studio legale che gestisce i dati sensibili, il fornitore HVAC con accesso remoto a sistemi o ancora il partner cloud che custodisce asset digitali.
In un attacco indiretto, ogni terza parte poco protetta può trasformarsi nella porta d’ingresso verso l’intera organizzazione.
Questi risultati richiedono un cambiamento radicale: anziché concentrare le risorse esclusivamente sul versante difensivo, le organizzazioni lungimiranti stanno puntando sulla loro capacità di rilevare, contenere e riprendersi dalle intrusioni con un impatto minimo sull’attività.
Ciò richiede una strategia multilivello che va ben oltre i tradizionali controlli di sicurezza:
Le organizzazioni che prosperano in un panorama di minacce in continua evoluzione non sempre si distinguono per una migliore capacità di prevenzione, ma stanno anche sviluppando sistemi e processi in grado di assorbire gli attacchi senza conseguenze catastrofiche per il business.
Con il ransomware che si trasforma da semplice fastidio tecnico a grave minaccia per il business, il parametro davvero cruciale non è più il numero di attacchi evitati, ma la rapidità con cui ci si riprende da quelli che vanno a segno.
In un mondo in cui l’interruzione operativa è diventata un’arma a tutti gli effetti, la velocità di ripristino non è solo una questione tecnica: può essere la chiave per la continuità e la sopravvivenza del business.