
Pagare o non pagare: questo è il problema. Messe sotto pressione da un attacco ransomware, spesso le organizzazioni cercano di evitare a ogni costo i tempi morti. Pertanto, pagare gli hacker può sembrare un modo semplice e rapido per riavere indietro i dati e riprendere le attività.
Tuttavia, c’è chi si schiera con forza contro il pagamento, dicendo che sostiene le attività criminali premiando gli hacker e incoraggiandoli a effettuare ulteriori attacchi. E non vi è nessuna garanzia di riottenere davvero l’accesso ai propri dati dopo aver effettuato il pagamento.
In realtà, pagare il riscatto può comportare costi ancora maggiori per l’organizzazione rispetto a decidere di non pagarlo. Oltre al riscatto, bisogna comunque affrontare le spese e le perdite causate dagli affari andati in fumo e dall’interruzione delle operazioni, nonché i costi di ripristino. Tutti elementi inevitabili. Se ci si aggiunge il pagamento del riscatto, si finisce quindi per pagare due volte.
Ma c’è di più…
Oltre al contraccolpo finanziario immediato, vi sono anche costi indiretti che possono risultare ancora più dannosi. “Questi costi possono superare anche di molto le perdite dirette” ha dichiarato Dennie Spreeuwenberg, CEO di Awaretrain ed esperto di consapevolezza sulla sicurezza informatica. “Pensate al danno reputazionale provocato dall’esposizione di dati sensibili. L’impatto finanziario di una tale violazione può variare, ma per molte aziende può risultare devastante.”
Molte organizzazioni danno per scontato che i ransomware siano esclusivamente un rischio interno all’organizzazione: il proprio sistema viene colpito e se ne paga il prezzo. Ma bisogna guardare la situazione da una prospettiva più ampia.
Quando fornitori IT, rivenditori cloud o fornitori di software subiscono un attacco, spesso le conseguenze si estendono direttamente anche ai loro clienti. E tutt’a un tratto l’organizzazione può trovarsi offline senza aver subito un attacco diretto.
Poiché le aziende fanno affidamento con frequenza sempre maggiore su vari rivenditori per processi cruciali, i rischi legati alla catena di approvvigionamento costituiscono una minaccia concreta. Ecco perché è importante accertarsi di includere accordi chiari nei contratti con i fornitori e tenere conto delle vulnerabilità della catena di approvvigionamento quando si effettuano le valutazioni dei rischi.
Uno studio globale sui ransomware effettuato da Sophos, che ha coinvolto organizzazioni di 17 paesi diversi, ha rivelato un trend interessante: la richiesta di riscatto media per un attacco ransomware è in calo. Nel 2024 gli hacker richiedevano all’incirca 2 milioni di dollari. Nel 2025 tale cifra è scesa a 1,3 milioni. Di conseguenza, anche l’importo pagato dalle vittime è in calo.
Un’altra informazione tratta da questo studio evidenzia una causa alla radice del problema: molte organizzazioni ammettono di non disporre delle capacità e delle conoscenze necessarie per rilevare e bloccare efficacemente gli attacchi ransomware.
Secondo Sophos, nel 2025 solo il 49% delle organizzazioni che ha pagato il riscatto ha riottenuto i propri dati, una percentuale inferiore rispetto a quella del 2024, che si attestava sul 56%. I backup restano il metodo di recupero più affidabile, utilizzato con successo dal 54% delle organizzazioni.
A prima vista sembrerebbe che pagare gli hacker sia una buona soluzione per riottenere rapidamente l’accesso ai propri file. Ma è solo un’illusione. Il recupero dei dati richiede tempo e sforzi, a prescindere dal fatto che si paghi o meno la somma richiesta.
Di fatto, il 54% delle organizzazioni è riuscita a ripristinare i dati dai backup, senza pagare neanche un centesimo di riscatto. Quando si paga, il costo complessivo dell’incidente all’incirca si raddoppia.
In ambito informatico la sicurezza assoluta non esiste. Tuttavia, è possibile ridurre significativamente i rischi con i seguenti tre metodi:
1. Formazione del personale Spesso i ransomware vengono introdotti nei sistemi a partire dal phishing. Quindi è importante insegnare ai dipendenti a riconoscere le email sospette ed evitare i rischi. La consapevolezza sulla sicurezza è sempre una delle strategie di difesa più potenti.
2. Backup dei dati effettuati con regolarità Backup automatici a cadenza regolare devono far parte delle operazioni standard. Sono essenziali per prevenire le perdite di dati e per sveltire le procedure di recupero dopo un attacco informatico.
3. Aggiornamenti di sistema e applicazioni di patch effettuati con prontezza Gli hacker sfruttano le vulnerabilità dei software datati. Per trovarti sempre un passo avanti rispetto a loro, mantieni i sistemi sempre aggiornati e applica tutte le patch necessarie; in questo modo terrai chiusi alcuni possibili punti d’accesso.
Moduli di formazione
Clienti in tutto il mondo
Dipendenti già sottoposti a formazione