Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno

30 Aprile 2024 17:35

L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno, è il terzo paese al mondo più colpito da questo tipo di cyberattacco. Il dato italiano è cresciuto del 3% rispetto a quanto rilevato a inizio 2023. Il nuovo report Sophos State of Ransomware evidenzia una lieve riduzione nel numero degli attacchi, ma i costi di ripristino toccano mediamente la cifra di 2,73 milioni di dollari

Milano. – 30 aprile 2024 – Sophos, leader mondiale nelle soluzioni di sicurezza innovative per neutralizzare i cyberattacchi, ha pubblicato la nuova edizione del proprio report annuale “The State of Ransomware 2024” dal quale si evince come la media dei riscatti versati dalle vittime di questi attacchi sia aumentata del 500% nel corso dell’ultimo anno.

Le cifre estorte, infatti, ammontano mediamente a 2 milioni di dollari per organizzazione contro i 400.000 dollari del 2023. Il riscatto tuttavia è solo una parte del costo complessivo: a parte questa voce, infatti, lo studio condotto da Sophos ha calcolato come il costo medio di ripristino sia stato pari a 2,73 milioni di dollari, con un aumento di quasi 1 milione rispetto alla somma di 1,82 milioni di dollari riportata nel 2023.

Nonostante i riscatti più ingenti, il report ha indicato una lieve riduzione nel numero degli attacchi ransomware: le aziende colpite quest’anno sono state il 59% contro il 66% del 2023. Anche se la probabilità di essere attaccati aumenta proporzionalmente al fatturato, anche le realtà più piccole (quelle con un giro d’affari inferiore a 10 milioni di dollari) vengono regolarmente prese di mira tanto che nell’anno trascorso è stata colpita dal ransomware poco meno della metà di esse (47%).

Dal report 2024 si evince che il 63% delle richieste di riscatto e stato superiore al milione di dollari mentre il 30% è stato inferiore ai cinque milioni, a indicare la ricerca di forti guadagni da parte dei cybercriminali Sfortunatamente queste cifre così alte non riguardano solamente le aziende dai fatturati più consistenti: nello scorso anno, infatti, ha ricevuto richieste di riscatti a sette cifre quasi metà (46%) delle organizzazioni con un fatturato inferiore a 50 milioni di dollari.

“La lieve flessione nel volume di attacchi non deve darci un falso senso di compiacimento. Il ransomware continua a essere la minaccia dominante su cui poggia l’economia del cybercrimine. Senza il ransomware non osserveremmo la varietà e la quantità di minacce e servizi che fanno da precursori a questi attacchi. I costi crescenti del ransomware nascondono il fatto che si tratta di un crimine alla portata di chiunque. Lo scenario offre infatti un ruolo attivo a qualsiasi cybercriminale, indipendentemente dalle sue capacità. Anche se alcuni gruppi si concentrano su riscatti multimilionari, altri si accontentano di cifre inferiori compensandole però con volumi più alti”, ha dichiarato John Shier, field CTO di Sophos.

Per il secondo anno consecutivo la causa primaria degli attacchi più comunemente identificata è stata l’exploit delle vulnerabilità, che ha riguardato il 32% delle aziende, seguita a ruota dalle credenziali compromesse (29%) e dai messaggi email pericolosi (23%). Questi dati sono in linea con quelli rilevati sul campo dalle recenti attività di incident response e presentati nell’ultimo report Active Adversary di Sophos.

Dove gli attacchi sono iniziati sfruttando le vulnerabilità si è registrato l’impatto più forte sulle organizzazioni colpite, con una percentuale maggiore di backup compromessi (75%), dati crittografati (67%) e propensione a versare il riscatto (71%) rispetto ai casi in cui gli attacchi sono partiti da credenziali compromesse. Le aziende interpellate hanno subìto anche un impatto finanziario e operativo superiore, con un costo medio di ripristino pari a 3,58 milioni di dollari contro i 2,58 degli attacchi basati sulle credenziali compromesse, oltre a una maggior percentuale di vittime che hanno avuto bisogno di più di un mese per ritornare alla normalità.

Ecco altri interessanti dati emersi dal report:

  • Meno di un quarto (24%) delle aziende che hanno versato un riscatto ha pagato la somma originariamente richiesta, mentre il 44% ha affermato di aver pagato meno di quanto richiesto inizialmente
  • I riscatti pagati sono stati mediamente pari al 94% della cifra richiesta all’inizio
  • In più di quattro quinti dei casi (82%) i fondi utilizzati per pagare il riscatto sono stati recuperati da più fonti. Nel complesso, il 40% dei fondi è stato fornito dalle aziende stesse e il 23% dalle compagnie assicurative
  • Il 94% delle aziende colpite da ransomware nello scorso anno ha affermato che i cybercriminali hanno cercato di compromettere i backup nel corso degli attacchi; tale proporzione sale al 99% nel caso degli enti pubblici. Nel 57% dei casi, i tentativi di colpire i backup hanno avuto successo
  • Nel 32% degli incidenti che hanno provocato la cifratura dei dati, questi ultimi sono stati anche sottratti – un lieve aumento rispetto al 30% dell’anno precedente – aumentando la capacità degli autori dei cyber attacchi di estorcere denaro alle loro vittime

“Gestire il rischio è alla base di quello che facciamo per difenderci. Nonostante le due principali cause primarie degli attacchi ransomware, ovvero l’exploit delle vulnerabilità e le credenziali compromesse, possano essere prevenute, troppe aziende ne soffrono ancora. Occorre quindi valutare i livelli di esposizione a queste cause primarie e risolverle immediatamente. In un ambiente difensivo in cui le risorse sono scarse è ora che venga previsto un costo anche per i cybercriminali. Le aziende possono puntare a massimizzare i loro investimenti difensivi solamente alzando l’asticella sulle risorse occorrenti per violare una rete”, ha concluso Shier.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…