Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente

Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente

2 Agosto 2022 21:59

Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall’ultimo trimestre del 2021. 

Pertanto, nel secondo trimestre del 2022, l’importo medio del riscatto è stato di 228.125 dollari (aumentato dell’8% in più rispetto al primo trimestre del 2022). Tuttavia, la mediana è stata di soli 36.360 dollari, in calo del 51% rispetto al trimestre precedente.

Secondo gli analisti, la tendenza al ribasso è iniziata alla fine dello scorso anno, quando si è registrato un picco nei pagamenti agli operatori di ransomware sia in media (332.168 dollari) che nel valore mediano (117.116 dollari).

Importi di pagamento

I ricercatori spiegano che gli operatori e gli sviluppatori RaaS scelgono sempre di più di attaccare le aziende e le organizzazioni di medie dimensioni, poiché ciò comporta meno rischi. 

Inoltre, gli esperti parlano di una “tendenza incoraggiante”, in quanto le grandi aziende si rifiutano semplicemente di negoziare con gli aggressori se richiedono riscatti incredibilmente elevati.

In questo trimestre, la media è ulteriormente diminuita, ha affermato Coveware, poiché gli hacker sono ora alla ricerca di organizzazioni più piccole ma finanziariamente sane per gestire le loro operazioni.

Dimensioni dell’azienda vittima

Gli analisti sottolineano che in molti casi gli aggressori continuano a estorcere o pubblicare file rubati all’azienda anche dopo aver ricevuto un riscatto. 

In molti casi, il furto di dati è stato il principale metodo di estorsione, ovvero molti incidenti non erano correlati alla crittografia dei file. Ciò ha comportato una riduzione del tempo di inattività medio dovuto agli attacchi ransomware a 24 giorni, in calo dell’8% rispetto al primo trimestre del 2022.

L’elenco dei gruppi ransomware più attivi nel secondo trimestre è stato guidato da BlackCat (alias ALPHV), che ha rappresentato il 16,9% di tutti gli attacchi noti, seguito da LockBit, che ha rappresentato il 13,1% degli incidenti.

Un’altra nuova tendenza è stata la creazione di molte piccole operazioni RaaS (ransomware-as-a-service), in cui gli aggressori attirano “partner” acquisiti da sindacati recentemente defunti (come ad esempio Conti ransomware) eseguono attacchi opportunistici di livello inferiore.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…