Redazione RHC : 9 Giugno 2025 06:51
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di cedere alla richiesta degli hacker è forte. Ma è davvero una buona idea negoziare con i criminali?
In linea teorica, la risposta è semplice: non si dovrebbe mai pagare un riscatto. Tuttavia, la pratica è ben più complicata. Se un’azienda non ha backup funzionanti, sta perdendo milioni per l’interruzione dei servizi e la sua reputazione è a rischio, allora anche le scelte più scomode iniziano ad apparire razionali. Le decisioni, in quei momenti, non si prendono con la morale in mano, ma con la pressione di garantire la sopravvivenza dell’organizzazione.
Lo abbiamo visto nel nostro secondo episodio dal titolo “Zero Decrypt” della nostra Graphic Novel, Betti-RHC e di quanto possa essere insidioso un attacco di tipo ransomware per una organizzazione. E quanto può creare scompiglio e problemi di diversa natura, se l’azienda non è minimamente preparata e non ha attivo un buon programma cyber.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
C’è poi un aspetto legale spesso trascurato: in molti paesi, negoziare o pagare un riscatto può violare la legge. Negli Stati Uniti, ad esempio, è vietato versare fondi a gruppi o individui sanzionati, elencati dall’Office of Foreign Assets Control (OFAC). In alcuni stati, come la Carolina del Nord o la Florida, le agenzie governative non possono nemmeno iniziare un dialogo con i criminali. L’FBI scoraggia ufficialmente il pagamento, anche se ammette che in casi estremi alcune aziende potrebbero non avere alternative.
Le modalità di attacco seguono spesso uno schema ricorrente: gli hacker penetrano nell’infrastruttura aziendale, raccolgono informazioni, poi scatenano l’attacco, bloccando i sistemi o minacciando la pubblicazione dei dati rubati. Il contatto avviene tramite messaggi in file lasciati nei server colpiti o attraverso chat criptate. Da lì, inizia la fase più delicata: decidere se rispondere, come farlo e con chi. A quel punto, coinvolgere negoziatori esperti può fare una grande differenza: questi professionisti conoscono la psicologia degli estorsori, gestiscono le criptovalute e sanno quali leve utilizzare.
Le trattative possono offrire vantaggi concreti: una riduzione della somma richiesta, la sospensione temporanea dell’attacco, la possibilità di ottenere una mappa dei dati compromessi o persino dettagli tecnici sull’attacco stesso. Ma i rischi restano alti: non esistono garanzie che i criminali mantengano la parola, e il pagamento può trasformare l’azienda in un bersaglio per futuri attacchi perchè ha già pagato.
Inoltre, potrebbero emergere responsabilità legali o danni reputazionali se l’accordo diventa pubblico.
In definitiva, negoziare con i criminali informatici non è una decisione che si prende alla leggera. Non è sempre la scelta giusta, ma può essere l’unica praticabile in determinati scenari.
La chiave è sempre la stessa: non agire di impulso, serve una valutazione lucida, il coinvolgimento immediato di esperti legali e di sicurezza, e la consapevolezza che ogni azione avrà conseguenze. Quando è in gioco la sopravvivenza dell’azienda, ogni dettaglio può fare la differenza.
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006