Illustrazione sul ransomware-as-a-Service e sui nuovi modelli di estorsione che colpiscono le PMI italiane.

Ransomware-as-a-Service: nuove estorsioni alle PMI

Il ransomware non è un problema “da grandi aziende”: è oggi una delle principali cause di danni economici per le piccole e medie imprese italiane. Una mail aperta di fretta o una password riutilizzata possono bastare per ritrovarsi con server bloccati e dati in ostaggio.

Negli ultimi anni il fenomeno è esploso grazie al modello Ransomware-as-a-Service (RaaS), che ha trasformato il cybercrime in un vero business organizzato. I rapporti europei, come l’ENISA Threat Landscape 2025 dell’Agenzia europea per la cybersicurezza, confermano che il ransomware resta tra le minacce principali per le organizzazioni.

Che cos’è il Ransomware-as-a-Service?

Una domanda frequente è: “Che cos’è il Ransomware-as-a-Service?”. Possiamo vederlo come un modello “in abbonamento” del crimine informatico. Gli sviluppatori del malware creano la piattaforma e la mettono a disposizione di affiliati nel dark web, che pagano per usarla e dividono gli incassi delle estorsioni.

È simile a un franchising: chi gestisce la piattaforma fornisce strumenti, manuali e persino “assistenza clienti” ai criminali meno esperti. Il risultato è che non serve più essere un super hacker per lanciare un attacco contro una PMI: basta seguire le “istruzioni” del servizio RaaS e scegliere il bersaglio.

Quali sono i nuovi modelli di business dei gruppi ransomware?

Le gang ransomware non si limitano più a cifrare i dati e chiedere un riscatto. Per aumentare la pressione sulle vittime hanno sviluppato nuovi modelli di business, sempre più aggressivi:

  • Double extortion: prima i dati vengono rubati, poi cifrati. Se l’azienda non paga, file sensibili (listini, dati clienti, contratti) vengono pubblicati su siti di “leak” nel dark web, con danni reputazionali e possibili problemi legali.

  • Triple e multiple extortion: oltre alla minaccia di pubblicare i dati, i criminali possono avviare attacchi DDoS contro il sito aziendale o contattare direttamente clienti e fornitori per spingerli a fare pressione sull’azienda.

  • Ransomware “a volume” sulle PMI: molti gruppi puntano su tanti attacchi a basso importo, resi possibili dall’automazione del RaaS. Per una PMI è più facile cedere davanti a una richiesta “gestibile” che affrontare giorni di fermo operativo, ma ogni pagamento alimenta l’ecosistema criminale.

Così il ransomware diventa una vera catena del valore: chi sviluppa, chi infetta e chi negozia hanno ruoli distinti, e le PMI, spesso meno protette, finiscono per essere il bersaglio preferito.

Perché è così difficile prevenire l’infezione iniziale?

Nella vita quotidiana di un’azienda, l’infezione iniziale avviene spesso attraverso gesti normalissimi:

  • un dipendente apre un allegato che sembra una fattura;

  • qualcuno inserisce la password aziendale su un sito clone della webmail;

  • un tecnico usa la stessa password su più sistemi “per comodità”.

Per una PMI è difficile controllare ogni clic, soprattutto senza un reparto IT interno strutturato. Inoltre gli attaccanti si muovono rapidamente: se riescono a entrare in rete, in poche ore possono cifrare server, backup collegati e molte workstation, bloccando l’operatività.

E anche quando i dati sono cifrati, il recupero non è scontato: i backup potrebbero essere stati compromessi o non essere aggiornati; in altri casi, i file sono recuperabili ma rimane il ricatto legato alla possibile pubblicazione delle informazioni rubate.

È possibile creare modelli predittivi basati sui comportamenti di rete?

Un’altra domanda importante è: “Possiamo prevedere un attacco ransomware prima che sia troppo tardi?”. La risposta è che si possono almeno intercettare i segnali precoci.

Studi recenti mostrano che analizzando il traffico di rete e il comportamento dei sistemi è possibile addestrare modelli di intelligenza artificiale capaci di riconoscere anomalie tipiche del ransomware, come:

  • picchi improvvisi di cifratura di file;

  • movimenti laterali sospetti tra server e postazioni;

  • comunicazioni verso indirizzi IP rari o mai visti prima.

Questi modelli predittivi non sono una bacchetta magica, ma permettono di:

  • individuare in anticipo comportamenti anomali;

  • bloccare automaticamente alcune attività sospette;

  • avvisare il team di sicurezza prima che l’attacco completi la cifratura massiva dei dati.

Per le PMI, rendere questi strumenti sostenibili significa spesso affidarsi a servizi gestiti, dove un team di specialisti monitora la rete e utilizza piattaforme evolute di analisi comportamentale, trasformando la sicurezza informatica da reattiva a proattiva.

Come può proteggersi una PMI italiana?

Senza entrare troppo nel tecnico, ci sono alcuni passi concreti che ogni impresa può intraprendere per migliorare la propria protezione dei dati:

  • definire una politica minima di sicurezza (password robuste, autenticazione a più fattori, gestione corretta dei privilegi);

  • formare periodicamente i dipendenti su phishing e uso sicuro degli strumenti digitali;

  • avere backup isolati, cifrati e testati regolarmente;

  • monitorare la rete con soluzioni capaci di rilevare anomalie, non solo firme di malware già noto;

  • stabilire prima un piano di risposta agli incidenti, invece di improvvisare nel mezzo dell’emergenza.

Perché affidarsi a CYBERTO

CYBERTO supporta le PMI italiane nel costruire una strategia di cybersicurezza concreta contro ransomware e nuove forme di estorsione: dall’analisi dei rischi alla formazione del personale, fino all’implementazione di soluzioni di monitoraggio e risposta agli incidenti.

Se vuoi capire quanto la tua azienda è esposta a questi rischi e quali passi puoi intraprendere da subito, contattaci tramite la pagina dedicata.

Attacco informatico generato da intelligenza artificiale che simboleggia l’evoluzione delle minacce digitali e l’importanza della sicurezza informatica per le PMI.

Attacchi AI: come stanno evolvendo e cosa fare

Negli ultimi due anni gli attacchi informatici hanno fatto un salto di qualità grazie all’intelligenza artificiale (IA). Non parliamo di scenari da film: parliamo di email e telefonate che “suonano” autentiche, di messaggi perfettamente scritti in italiano, di voci sintetiche che imitano colleghi o fornitori. Per una piccola o media impresa, questo significa che la superficie d’attacco aumenta e che la velocità con cui i criminali operano cresce.

Che cos’è un attacco “basato su IA”?
È un attacco in cui il criminale usa strumenti di IA per automatizzare, perfezionare o rendere più credibile un’azione malevola. Esempi: testi di phishing generati in massa e su misura, deepfake audio/video per truffe di pagamento, malware che si adatta all’ambiente per sfuggire ai controlli.

Come si è evoluto il fenomeno (in 3 fasi):

  1. Automazione – L’IA ha permesso di produrre rapidamente grandi volumi di messaggi “credibili”, riducendo errori di grammatica e aumentando i click.
  2. Personalizzazione – Con dati presi dal web, i messaggi diventano contestuali: citano il nome del titolare, il gestionale usato, persino festività locali.
  3. Inganno multimodale – Non più solo email: arrivano note vocali, telefonate simulate, video brevi e chat che combinano testo, voce e immagini per spingere a pagare o condividere credenziali.

Quali rischi specifici per le PMI?

  • Phishing e BEC “iperefficaci”: la mail del “commercialista” o del “fornitore storico” è scritta benissimo, senza refusi, con riferimenti reali.
  • Deepfake vocali: una telefonata urgente del “titolare” che chiede un bonifico fuori procedura.
  • Fatture e preventivi fasulli: documenti generati automaticamente e coerenti con lo stile aziendale.
  • Furto di credenziali: pagine di login perfette, generate e aggiornate dall’IA per imitare i portali più usati.

Per capire il quadro europeo delle minacce, un riferimento utile è l’ENISA Threat Landscape, che evidenzia come phishing, sfruttamento delle vulnerabilità e social engineering restino vettori principali mentre le capacità di automazione e personalizzazione crescono grazie all’IA.

Cosa può fare subito una PMI :

  1. Autenticazione forte e “anti-phishing”: attivare passkey/FIDO2 dove possibile; altrimenti 2FA obbligatoria con app o token, mai solo SMS.
  2. Procedure di conferma pagamenti: nessun bonifico fuori procedura; doppia verifica con canale indipendente (es. chiamata a numero noto, non a quello ricevuto nella mail).
  3. Formazione breve e ricorrente: simulazioni realistiche, pillole mensili di 10 minuti
  4. Segmentazione e principio del minimo privilegio: credenziali separate per contabilità, produzione, commerciale; limitare l’accesso ai dati sensibili.
  5. Aggiornamenti e patch veloci: l’IA accelera lo sfruttamento delle vulnerabilità appena note. Automatizzare gli update critici.
  6. Monitoraggio e logging centralizzato: allarmi su anomalie (es. accessi fuori orario/Paese), conservazione dei log per indagini rapide.
  7. Piano di risposta agli incidenti: chi chiama chi, entro quanti minuti, quali sistemi isolare.
  8. Valutazioni periodiche: test di phishing, controllo dell’esposizione online (quante informazioni su persone e processi sono pubbliche), revisione dei privilegi.

CYBERTO affianca le PMI italiane con assessment rapidi, formazione mirata e implementazione di difese resistenti al phishing. Vuoi capire il tuo livello di esposizione e da dove partire? Contattaci qui

 

Schema del ciclo PDCA (Plan-Do-Check-Act) applicato alla prevenzione degli incidenti cyber nelle PMI.

Gestire i Cyber Incidenti: la Guida per le PMI

La cybersicurezza rappresenta oggi una priorità per tutte le piccole e medie imprese (PMI), indipendentemente dal settore di appartenenza. Un incidente informatico può infatti compromettere seriamente le attività aziendali, causando perdite economiche, danni alla reputazione e interruzioni operative difficili da recuperare. È per questo fondamentale adottare strategie preventive e reattive, strutturate e semplici da implementare.

Una metodologia particolarmente efficace per affrontare questi aspetti è il modello PDCA (Plan-Do-Check-Act), un ciclo di miglioramento continuo che consente alle aziende di gestire efficacemente le minacce cyber con un approccio sistematico e organizzato.

Plan: la fase di pianificazione

La fase di pianificazione (Plan) rappresenta il punto di partenza per costruire una solida difesa informatica. In questa fase, è necessario identificare i rischi specifici dell’impresa e definire obiettivi chiari.

Le PMI devono concentrarsi su:

  • Mappare le risorse e gli asset digitali critici.
  • Identificare le possibili vulnerabilità.
  • Stabilire responsabilità chiare e definite.
  • Creare un piano formale per gestire gli incidenti informatici.

Do: implementare le soluzioni

Una volta pianificata la strategia, si passa all’azione (Do). In questa fase, le aziende devono applicare concretamente le misure preventive identificate. Ciò include:

  • Formazione continua dei dipendenti sulla cybersicurezza.
  • Installazione e aggiornamento regolare di antivirus e firewall.
  • Implementazione di sistemi di backup e recupero dati affidabili.
  • Adozione di politiche di sicurezza chiare, comprensibili e facilmente applicabili da tutti i collaboratori.

Check: monitorare e valutare l’efficacia

Il monitoraggio continuo (Check) consente di valutare costantemente l’efficacia delle misure adottate. Questa fase comprende attività cruciali come:

  • Verificare periodicamente i sistemi di sicurezza.
  • Eseguire simulazioni e test di vulnerabilità.
  • Analizzare eventuali incidenti o tentativi di attacco avvenuti.
  • Raccogliere feedback da parte dei dipendenti sulla comprensione e applicazione delle regole di sicurezza.

Act: migliorare continuamente la sicurezza

L’ultima fase del ciclo PDCA è l’azione correttiva (Act), che si basa su quanto appreso nelle precedenti fasi. Qui, le PMI devono:

  • Aggiornare e migliorare costantemente il piano di sicurezza.
  • Integrare nuove tecnologie o processi emergenti per contrastare minacce sempre più sofisticate.
  • Adeguare continuamente la formazione e sensibilizzazione del personale.
  • Riprendere il ciclo dalla fase di pianificazione per garantire un miglioramento continuo.

Perché scegliere il modello PDCA

Il modello PDCA, grazie alla sua semplicità e flessibilità, risulta particolarmente adatto alle piccole e medie imprese. Permette infatti una gestione efficiente e proattiva della cybersicurezza, riducendo significativamente il rischio di incidenti e migliorando la resilienza aziendale.

In un mondo sempre più connesso e digitalizzato, la prevenzione e la gestione degli incidenti informatici non possono essere trascurate. Adottare un metodo strutturato come il PDCA aiuta le imprese a difendersi efficacemente dalle minacce informatiche e a garantire la continuità del proprio business.

Per approfondire ulteriormente l’importanza della cybersicurezza, puoi consultare il report annuale sulle minacce cyber dell’ENISA, l’Agenzia europea per la sicurezza informatica.

Implementare queste best practice non solo protegge la tua impresa, ma la rende anche più competitiva e affidabile sul mercato. CYBERTO supporta le piccole e medie imprese italiane nella definizione e attuazione di strategie efficaci di cybersicurezza, assicurando protezione continua e adattabilità alle sfide tecnologiche del presente e del futuro.

Contattaci per ricevere maggiori informazioni e una consulenza personalizzata per la tua azienda.

Grafica sulla notifica di incidenti informatici al CSIRT Italia per la sicurezza delle PMI

Obbligo di notifica incidenti cyber: cosa devono fare le PMI

Obbligo di notifica incidenti cyber: cosa devono fare le PMI

Negli ultimi anni la cybersicurezza è diventata una priorità per governi, aziende e cittadini. Anche in Italia, le nuove normative hanno definito ruoli, obblighi e responsabilità precisi per contrastare gli incidenti informatici. Se pensi che questo riguardi solo le grandi aziende o la Pubblica Amministrazione, sappi che le nuove regole coinvolgono direttamente anche le piccole e medie imprese (PMI).

In questo articolo, scritto da CYBERTO S.R.L., specializzata in cybersicurezza per le PMI italiane, ti spieghiamo in modo semplice cosa significa notificare un incidente informatico, quando farlo e perché è utile (oltre che, in certi casi, obbligatorio).

Cosa si intende per “incidente informatico”?

Un incidente informatico è qualsiasi evento accidentale o doloso che compromette la sicurezza di sistemi, reti o servizi digitali. Parliamo ad esempio di:

  • blocchi o rallentamenti dei sistemi aziendali;

  • perdita di accesso ai dati o compromissione della loro integrità;

  • furto di credenziali, dati dei clienti o riservate informazioni aziendali;

  • attacchi ransomware, phishing o malware.

Oggi questi eventi non sono più “imprevisti”: sono rischi reali e ricorrenti, che vanno affrontati con prontezza, metodo e responsabilità.

Chi deve notificare e quando

La normativa italiana (in particolare la Legge 90/2024 e i regolamenti collegati) distingue tra soggetti obbligati alla notifica e soggetti che possono farlo in modo volontario.

Le PMI che non operano in settori critici (energia, sanità, trasporti, ecc.) non sono obbligate per legge a notificare un incidente al CSIRT Italia (Computer Security Incident Response Team), ma possono farlo su base volontaria.

Perché allora dovresti preoccuparti?

Perché notificare un incidente anche se non è obbligatorio?

Ecco alcuni motivi concreti per cui conviene segnalare un incidente al CSIRT:

  • Ricevere supporto tecnico diretto da esperti nazionali, anche in loco, per gestire la crisi in tempi rapidi;

  • Accedere a una rete di intelligence condivisa, che può segnalare attacchi simili in corso in altre aziende;

  • Contribuire alla sicurezza del Paese, aiutando a mappare e contenere le minacce in tempo reale;

  • Aumentare la reputazione aziendale, dimostrando responsabilità e capacità di risposta;

  • Favorire una cultura della prevenzione, migliorando le difese informatiche aziendali.

Inoltre, segnalare un attacco permette di avere un alleato istituzionale, anche nel caso in cui sia necessario rivolgersi alle forze dell’ordine o tutelarsi legalmente.

Come si effettua la notifica al CSIRT Italia

La procedura è semplice e completamente online. Basta collegarsi al sito ufficiale del CSIRT Italia e compilare un modulo con le informazioni essenziali, tra cui:

  • data e ora dell’incidente;

  • sistemi impattati;

  • natura dell’attacco (es. ransomware, phishing, ecc.);

  • misure già intraprese;

  • eventuali prove raccolte (file sospetti, messaggi, log, ecc.).

Il modulo si trova qui: www.csirt.gov.it/segnalazione

Anche chi non è obbligato può usare questo strumento per segnalare attacchi informatici.

La notifica non basta: serve prevenzione

Notificare un incidente è importante, ma non sostituisce le misure preventive che ogni azienda dovrebbe adottare. Per questo, CYBERTO affianca le PMI italiane nella costruzione di sistemi di difesa su misura, semplici da gestire e proporzionati ai reali rischi.

Interveniamo prima che un incidente accada, ma siamo anche al fianco dei clienti quando serve reagire in fretta.

In sintesi: agisci ora, non dopo

Anche se non sei obbligato per legge, notificare un incidente cyber può fare la differenza tra un problema circoscritto e un disastro operativo. La sicurezza informatica non è più un lusso o un optional: è parte integrante della sostenibilità e continuità del tuo business.

Se vuoi approfondire il ruolo del CSIRT Italia e la normativa attuale, ti consigliamo di consultare direttamente il sito dell’Agenzia per la Cybersicurezza Nazionale.

Hai bisogno di capire se sei pronto a fronteggiare un incidente?

Contattaci su www.cyberto.it – siamo qui per aiutare le PMI italiane a essere più sicure, ogni giorno.