Protezione Ransomware Aziendale 24/7 | Difesa Avanzata — Fortgale
Italia: 4° Paese più colpito al mondo · +48% attacchi nel 2025

Protezione
Ransomware
Aziendale 24/7

Il ransomware non è una possibilità remota: è la minaccia più concreta per le aziende italiane oggi. Fortgale la rileva prima che colpisca, la contiene prima che si propaghi, la elimina prima che cifri.

+48%
Attacchi ransomware 2025
21 gg
Dwell time medio
24/7
SOC Fortgale operativo

L’Italia è nel mirino.
I dati non lasciano dubbi.

L’Italia è il quarto paese più colpito al mondo da ransomware, con 2.334 attacchi a settimana nel 2025. In particolare, Lombardia, Emilia-Romagna e Veneto concentrano il 55% delle vittime nazionali. Inoltre, il settore manifatturiero è il bersaglio principale, con attacchi aumentati del 61% rispetto all’anno precedente.

#4
Paese più colpito al mondo
Dopo USA, UK e Canada. Prima della Germania.
+48%
Crescita attacchi 2025
Rispetto al già critico 2024. Nessuna inversione di tendenza prevista.
21 gg
Permanenza media in rete
Prima della cifratura. Durante questo tempo rubano dati e preparano l’attacco.
61%
Aumento attacchi al manifatturiero
Il settore più colpito in Italia rappresenta il 32,5% di tutti gli attacchi.

Perché il backup da solo non è sufficiente

Il backup non è sufficiente. I gruppi ransomware moderni come LockBit 3.0 e RansomHub attaccano i backup prima di cifrare i dati. Di conseguenza, la doppia estorsione — furto dati + cifratura — rende la semplice strategia di backup obsoleta. Pertanto, serve un SOC in grado di rilevare l’attacco nella fase di ricognizione, molto prima della cifratura.

Il ransomware non arriva di sorpresa.
Il SOC Fortgale lo intercetta prima.

Un attacco ransomware si sviluppa in fasi distinte nel corso di settimane. Ogni fase, tuttavia, lascia tracce rilevabili. Di conseguenza, il nostro SOC 24/7 monitora questi segnali in tempo reale.

Fase 01
Accesso Iniziale
Phishing, VPN vulnerabili, RDP esposto, credenziali rubate o comprate nel dark web.
Fase 02
Escalation Privilegi
L’attaccante ottiene permessi di amministratore sfruttando vulnerabilità locali.
Fase 03
Ricognizione
Mappatura della rete, identificazione dei backup, dei dati critici e degli asset di alto valore.
Fase 04
Movimento Laterale
Propagazione silenziosa attraverso la rete. L’attaccante si installa su decine di sistemi.
Fase 05
Esfiltrazione Dati
Furto silenzioso dei dati sensibili verso server C2. Preparazione alla doppia estorsione.
Fase 06
Cifratura Dati e Sistemi
Cifratura dei dati e dei sistemi aziendali e richiesta di riscatto.

Il ransomware non fa
discriminazioni di settore.

Ogni settore ha le sue vulnerabilità specifiche. Tuttavia, i dati italiani 2024-2025 mostrano una distribuzione degli attacchi che copre tutti i comparti economici, con una concentrazione nel manifatturiero e nei servizi professionali.

32.5%
Manifatturiero
Settore più colpito. OT/ICS vulnerabili.
9%
Consulenza
Accesso a dati di terzi. Alto valore.
7.5%
IT & Tech
Attacchi supply chain software.
7.5%
Trasporti
Infrastrutture critiche NIS2.
6.5%
Costruzioni
APE bassa, dati sensibili alti.

Fonte: Clusit, dati 2024-2025 · Elaborazione Fortgale Threat Intelligence

I gruppi ransomware
attivi contro le aziende italiane

Il SOC Fortgale monitora costantemente le infrastrutture e le campagne dei principali attori di minaccia attivi in Italia e in Europa. Infatti, conoscere l’avversario è il primo passo per difendersi.

LockBit 3.0
Critico
Dal 2019 RaaS Doppia estorsione

Il gruppo ransomware più prolifico al mondo. Adotta il modello Ransomware-as-a-Service con centinaia di affiliati attivi. Inoltre, utilizza la crittografia intermittente per massimizzare la velocità di cifratura e minimizzare il rilevamento. È tuttora responsabile di numerosi attacchi ad aziende italiane in ogni settore.

Settori: Manifatturiero, Sanità, Finanza, PA, Retail
RansomHub
Critico
Dal 2024 RaaS 9,8% attacchi globali

Il gruppo cresciuto più rapidamente nel 2024-2025. Ha attratto molti affiliati di LockBit e BlackCat dopo le operazioni delle forze dell’ordine. Inoltre, adotta la tripla estorsione (cifratura + furto dati + DDoS) e ha colpito infrastrutture critiche in Europa con frequenza crescente.

Settori: Infrastrutture critiche, Sanità, Finanza, Governo
Play
Critico
Dal 2022 Chiuso No negoziazione pubblica

Gruppo altamente selettivo, noto per non pubblicare dati fino a quando il riscatto non viene pagato o le trattative falliscono. Sfrutta vulnerabilità in ProxyNotShell e Fortinet. In particolare, colpisce prevalentemente aziende medie e grandi in Europa, con diversi casi italiani documentati.

Settori: Manifatturiero, Governo, Trasporti, Legal
Akira
Alto
Dal 2023 Doppia estorsione Linux & Windows

Sfrutta prevalentemente credenziali VPN compromesse e vulnerabilità in Cisco ASA/FTD. Ha sviluppato, inoltre, una variante specifica per sistemi Linux/VMware ESXi. Noto per un’interfaccia di negoziazione ispirata all’estetica anni ’80, è attivo in modo crescente contro le PMI europee.

Settori: PMI, Istruzione, Manifatturiero, Hospitality
Black Basta
Alto
Dal 2022 Ex Conti QakBot distributor

Considerato successore diretto del defunto Conti. Utilizza QakBot per la distribuzione iniziale e tecniche di living-off-the-land per la persistenza. Finora ha colpito più di 500 organizzazioni in tutto il mondo. Predilige, inoltre, aziende enterprise con fatturati superiori ai 100 milioni di euro.

Settori: Sanità, Manifatturiero, Costruzioni, Finance
Cl0p
Alto
Dal 2019 Supply chain Zero-day specialist

Specializzato nello sfruttamento di vulnerabilità zero-day in software di trasferimento file aziendali (MOVEit, GoAnywhere, Accellion). Un singolo exploit, quindi, gli permette di colpire centinaia di organizzazioni simultaneamente attraverso i loro fornitori tecnologici. Per questo motivo, è richiesta attenzione massima per aziende con fornitori SaaS.

Settori: Finanza, Sanità, Legal, Supply chain software
Medusa
Alto
Dal 2021 Blog pubblico Countdown pubblico

Pubblica un conto alla rovescia pubblico prima di rilasciare i dati delle vittime che non hanno pagato, aumentando la pressione psicologica. Ha conosciuto una forte crescita nel 2024-2025 colpendo enti pubblici, università e aziende del manifatturiero in tutta Europa, inclusa l’Italia.

Settori: Istruzione, PA, Manifatturiero, Sanità
Qilin (Agenda)
Alto
Dal 2022 Go & Rust VMware ESXi

Sviluppato in Go e Rust per massimizzare la portabilità cross-platform. Ha una variante specifica per VMware ESXi che cifra le macchine virtuali in pochi minuti. Particolarmente aggressivo contro il settore sanitario europeo, con attacchi documentati in Italia, UK e Paesi Bassi.

Settori: Sanità, Infrastrutture critiche, Manifatturiero
8Base
Attivo
Dal 2022 PMI focus Phobos-based

Si posiziona come gruppo “etico” che colpisce organizzazioni che “non rispettano la privacy dei propri dipendenti e clienti”. In realtà è uno dei gruppi più attivi contro le PMI europee nel 2024-2025. Utilizza tecniche di phishing e accessi RDP esposti come vettori principali di ingresso.

Settori: PMI generaliste, Costruzioni, Retail, Trasporti
Hunters International
Attivo
Dal 2023 Ex Hive Data-theft focus

Successore del gruppo Hive, smantellato dall’FBI nel 2023. Ha ereditato parte del codice e degli affiliati. Si distingue per la priorità data alla sottrazione di dati rispetto alla cifratura, rendendo la difesa basata solo sul backup completamente inefficace. Richieste di riscatto spesso superiori al milione di euro.

Settori: Manifatturiero, Finanza, Logistica
Rhysida
Attivo
Dal 2023 Governo & PA Aste dati pubbliche

Vende i dati delle vittime che non pagano tramite aste pubbliche sul dark web, massimizzando il danno reputazionale. Sfrutta campagne di phishing con documenti PDF malevoli. Particolarmente attivo contro enti governativi, ospedali e istituzioni educative in Europa meridionale.

Settori: PA, Sanità, Istruzione, Difesa
BlackCat / ALPHV
Eredi attivi
2021 – 2024 Rust-based Triple estorsione

Smantellato dall’FBI nel 2024, tuttavia molti affiliati si sono spostati verso RansomHub e altri gruppi. Ha introdotto la tripla estorsione (dati + cifratura + notifica regolatori). Pertanto, il suo codice sofisticato scritto in Rust rimane un riferimento tecnico per i nuovi gruppi emergenti. Monitorato attivamente da Fortgale CTI.

Settori: Sanità, Energia, Manifatturiero, Finance

Il SOC Fortgale monitora questi gruppi in tempo reale.

Feed di intelligence proprietari su IOC, TTP e infrastrutture offensive attive contro organizzazioni europee.

Scopri la nostra CTI

Non fermiamo il ransomware
dopo la cifratura. Prima.

La risposta al ransomware non inizia quando i file sono già cifrati. Al contrario, inizia settimane prima, nel momento in cui l’attaccante si muove per la prima volta nella rete. Pertanto, il nostro SOC 24/7 lo rileva proprio in quella finestra critica.

01

Threat Intelligence proprietaria sui gruppi attivi

Monitoriamo le infrastrutture C2 dei principali gruppi ransomware attivi in Europa. In questo modo, quando un gruppo prepara una campagna contro aziende italiane, lo sappiamo prima che colpisca.

02

Rilevamento comportamentale pre-cifratura

Identifichiamo i segnali di movimento laterale, escalation dei privilegi ed esfiltrazione dati — in altre parole, le fasi che precedono la cifratura — grazie a regole di detection basate su MITRE ATT&CK.

03

Contenimento immediato H24

In caso di rilevamento, gli analisti SOC isolano immediatamente i sistemi compromessi dalla rete. In questo modo impediscono la propagazione, senza aspettare l’orario di ufficio.

04

Incident Response e supporto legale-normativo

Gestiamo l’intero processo post-incidente: analisi forense, eradicazione, ripristino sicuro e — se richiesto — supporto alla notifica ACN nei tempi NIS2. Inoltre, forniamo una relazione tecnica completa per la governance aziendale.

Analisti specializzati, non solo piattaforme

Sono gli analisti, non le dashboard, a difendere la tua rete.

Le piattaforme SIEM ed EDR generano migliaia di alert al giorno. Tuttavia, senza analisti esperti che le interpretano, sono solo rumore. Per questo motivo, il SOC Fortgale affianca la tecnologia con analisti specializzati sui threat actor attivi in Italia.

Conosciamo le TTP specifiche di LockBit, RansomHub e degli altri gruppi che colpiscono le aziende italiane. Di conseguenza, questa intelligence contestuale riduce drasticamente i falsi positivi e accelera il rilevamento reale.

ISO 27001 ISO 9001 MITRE ATT&CK NIS2 Ready

Tre servizi. Una difesa
senza punti ciechi.

Il ransomware sfrutta le lacune tra strumenti e team. Per questo motivo, Fortgale offre una copertura integrata che copre endpoint, rete, cloud e identità — gestita da un unico SOC.

Prima linea di difesa

MDR — Rilevamento e Risposta Gestita

Monitoraggio continuo di endpoint, rete e cloud. In particolare, rileva i comportamenti tipici del pre-ransomware (movimento laterale, dumping credenziali) e risponde automaticamente o tramite analisti.

Scopri MDR →
Presidio 24/7

SOC — Security Operations Center

Analisti specializzati in servizio continuo. Interpretano gli alert, verificano i falsi positivi, escalation tempestiva e containment immediato in caso di incidente confermato.

Scopri il SOC →
Anticipazione delle minacce

Cyber Threat Intelligence

Feed proprietari su IOC e TTP dei gruppi ransomware attivi in Europa. Inoltre, forniamo avvisi proattivi quando un gruppo inizia a preparare campagne contro il tuo settore o la tua area geografica.

Scopri CTI →

Tutto quello che devi sapere
sulla protezione ransomware

I vettori principali sono: phishing con allegati o link malevoli (ancora il più comune), VPN e RDP mal configurati o non aggiornati, vulnerabilità note non patchate in software aziendali e compromissione della supply chain software. In particolare, il 70% degli attacchi sfrutta credenziali rubate o accessi remoti esposti. La buona notizia è che tutti questi vettori lasciano tracce rilevabili da un SOC attivo.
No, e i dati lo confermano. I moderni gruppi come LockBit 3.0 e RansomHub individuano e attaccano i backup prima di cifrare il resto dei dati. Inoltre, la doppia estorsione — furto dati più cifratura — rende il ripristino dal backup irrilevante se i dati sono già stati trafugati e possono essere pubblicati. Pertanto, servono backup immutabili (air-gapped), testati regolarmente, e soprattutto un sistema di rilevamento che blocchi l’attacco prima che raggiunga i backup stessi.
In media 21 giorni. Durante questo periodo gli attaccanti raccolgono credenziali, mappano la rete, identificano i backup, esfiltrano i dati più preziosi e si preparano a colpire nel momento più dannoso (spesso un venerdì sera o prima di una festività). Tuttavia, un SOC 24/7 monitora questi comportamenti ogni ora del giorno: pertanto questa è la finestra in cui è possibile fermare l’attacco.
Primo: isolate immediatamente i sistemi compromessi dalla rete (staccate i cavi, disabilitate il WiFi) ma non spegnete i dispositivi — si perderebbero le tracce forensi in memoria. Secondo: non pagate il riscatto prima di avere una valutazione completa da esperti. Terzo: contattate immediatamente il team di Incident Response. Fortgale è disponibile 24/7 al numero +39 02 3659 8955. Infine, se siete soggetti NIS2 o DORA, la notifica ad ACN deve avvenire entro 24 ore dall’incidente.
Il settore manifatturiero è il più colpito con il 32,5% degli attacchi italiani, seguito da consulenza (9%), IT (7,5%), trasporti (7,5%) e costruzioni (6,5%). Geograficamente, Lombardia (30,9%), Emilia-Romagna (15,4%) e Veneto (8,8%) concentrano il maggior numero di vittime. Nonostante ciò, il ransomware colpisce ogni settore: non esistono aziende “troppo piccole” o “troppo poco interessanti” per essere un bersaglio.
Dipende dalla natura dei dati coinvolti e dall’inquadramento normativo dell’organizzazione. Se l’attacco comporta una violazione di dati personali, va notificato al Garante Privacy entro 72 ore (GDPR). Allo stesso modo, se l’organizzazione è soggetta NIS2, va notificato ad ACN entro 24 ore (preavviso). Le due notifiche non si escludono e possono essere necessarie entrambe. Pertanto, Fortgale supporta l’intero processo di gestione post-incidente, incluse le notifiche alle autorità competenti.

Il ransomware è già
nella tua rete. Lo sai?

In media, gli attaccanti restano invisibili per 21 giorni prima di cifrare. Un assessment gratuito con il SOC Fortgale può rivelarti se c’è già qualcuno che si muove silenziosamente nella tua infrastruttura.