Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Redazione RHC : 9 Giugno 2025 06:51

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di cedere alla richiesta degli hacker è forte. Ma è davvero una buona idea negoziare con i criminali?

In linea teorica, la risposta è semplice: non si dovrebbe mai pagare un riscatto. Tuttavia, la pratica è ben più complicata. Se un’azienda non ha backup funzionanti, sta perdendo milioni per l’interruzione dei servizi e la sua reputazione è a rischio, allora anche le scelte più scomode iniziano ad apparire razionali. Le decisioni, in quei momenti, non si prendono con la morale in mano, ma con la pressione di garantire la sopravvivenza dell’organizzazione.

Lo abbiamo visto nel nostro secondo episodio dal titolo “Zero Decrypt” della nostra Graphic Novel, Betti-RHC e di quanto possa essere insidioso un attacco di tipo ransomware per una organizzazione. E quanto può creare scompiglio e problemi di diversa natura, se l’azienda non è minimamente preparata e non ha attivo un buon programma cyber.

C’è poi un aspetto legale spesso trascurato: in molti paesi, negoziare o pagare un riscatto può violare la legge. Negli Stati Uniti, ad esempio, è vietato versare fondi a gruppi o individui sanzionati, elencati dall’Office of Foreign Assets Control (OFAC). In alcuni stati, come la Carolina del Nord o la Florida, le agenzie governative non possono nemmeno iniziare un dialogo con i criminali. L’FBI scoraggia ufficialmente il pagamento, anche se ammette che in casi estremi alcune aziende potrebbero non avere alternative.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Le modalità di attacco seguono spesso uno schema ricorrente: gli hacker penetrano nell’infrastruttura aziendale, raccolgono informazioni, poi scatenano l’attacco, bloccando i sistemi o minacciando la pubblicazione dei dati rubati. Il contatto avviene tramite messaggi in file lasciati nei server colpiti o attraverso chat criptate. Da lì, inizia la fase più delicata: decidere se rispondere, come farlo e con chi. A quel punto, coinvolgere negoziatori esperti può fare una grande differenza: questi professionisti conoscono la psicologia degli estorsori, gestiscono le criptovalute e sanno quali leve utilizzare.

Le trattative possono offrire vantaggi concreti: una riduzione della somma richiesta, la sospensione temporanea dell’attacco, la possibilità di ottenere una mappa dei dati compromessi o persino dettagli tecnici sull’attacco stesso. Ma i rischi restano alti: non esistono garanzie che i criminali mantengano la parola, e il pagamento può trasformare l’azienda in un bersaglio per futuri attacchi perchè ha già pagato.

Inoltre, potrebbero emergere responsabilità legali o danni reputazionali se l’accordo diventa pubblico.

In definitiva, negoziare con i criminali informatici non è una decisione che si prende alla leggera. Non è sempre la scelta giusta, ma può essere l’unica praticabile in determinati scenari.

La chiave è sempre la stessa: non agire di impulso, serve una valutazione lucida, il coinvolgimento immediato di esperti legali e di sicurezza, e la consapevolezza che ogni azione avrà conseguenze. Quando è in gioco la sopravvivenza dell’azienda, ogni dettaglio può fare la differenza.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...