Servizio · Protezione Ransomware · 24·7·365

Il ransomware non è una possibilità remota. È la minaccia più concreta.

Italia 4° Paese più colpito al mondo. Fortgale identifica l'attaccante nelle prime fasi — accesso iniziale, escalation, ricognizione, movimento laterale — prima che tocchi dati o backup. ~11 minuti contenimento mediano.

+48 %Attacchi 2025
21 ggDwell time medio
24·7SOC italiano
Fortgale · Ransomware Console
SOC live
Italia · rank
#4
Crescita 2025
+48%
Dwell medio
21 gg
Detection
EARLY
TimeSevDetectionSrc
10:42P1LockBit IOC · domain controllerL3
10:18P2Lateral movement · ESXi clusterL2
09:55P2Backup deletion · attempt blockedL2
09:21P4Mimikatz signature · isolatedL1
Conformità · ransomware
NIS2 ready
DORA
GDPR · Garante 72h
ACN · NIS2 24h
Standard SOC
ISO 27001
MITRE ATT&CK
ISO 9001
Perché serve la protezione attiva

Il backup arriva tardi. Fortgale arriva prima.

Quando l'attaccante arriva al backup la cifratura è già imminente. Il SOC Fortgale lo intercetta 21 giorni prima, nelle fasi iniziali di accesso — quando è ancora rumoroso, visibile, contenibile.

01 ·

Rilevamento nelle fasi iniziali

Il SOC interviene nelle prime quattro fasi della kill chain — accesso iniziale, escalation, ricognizione, movimento laterale — durante i 21 giorni di dwell time medio. Detection comportamentale MITRE ATT&CK, prima che l'attaccante tocchi dati o backup.

02 ·

Threat Intelligence sui gruppi attivi

Monitoraggio infrastrutture C2 di LockBit, RansomHub, Play, Akira, Black Basta, Cl0p, Medusa, Qilin, BlackCat. Quando un gruppo prepara una campagna, Fortgale lo sa prima.

03 ·

Analisti, non solo dashboard

SIEM/EDR generano migliaia di alert/giorno; senza analisti specializzati sono solo rumore. Fortgale conosce le TTP specifiche dei gruppi che colpiscono l'Italia e riconosce un accesso iniziale prima che diventi compromissione.

Proof · numeri ransomware Italia

Quattro dati che l'Italia non può ignorare.

#4
Paese più colpito al mondo
(dopo USA, UK, Canada)
+48 %
Crescita attacchi
2025 vs 2024
21 gg
Finestra di intercettazione
nelle prime fasi di accesso
+61 %
Aumento attacchi
al manifatturiero
Anatomia di un attacco ransomware

Fortgale interviene nelle prime quattro fasi.

Il ransomware non è un'esplosione: è un'operazione lunga 21 giorni. Il SOC Fortgale opera nelle prime quattro fasi, dove l'attaccante è ancora visibile e contenibile. Esfiltrazione e cifratura non arrivano se l'intercettazione è avvenuta a monte.

01 · Initial

Accesso iniziale

Phishing, VPN/RDP esposti, credenziali rubate, vulnerabilità note. Fortgale rileva: login anomali, geo-velocity impossibili, IOC dark web, traffico verso C2 noti.

02 · Esc

Escalation privilegi

Kerberoasting, abuse di service account, AD-CS exploitation. Fortgale rileva: pattern UEBA, anomalie su ticket Kerberos, escalation Domain Admin fuori baseline.

03 · Recon

Ricognizione interna

Mapping di rete, asset critici, file server, backup, AD. Fortgale rileva: enumerazione SMB anomala, query LDAP massive, scansioni interne fuori orario.

04 · Lateral

Movimento laterale

Pass-the-Hash, RDP laterale, abuso di PsExec verso DC/ESXi/backup. Fortgale isola qui: host isolato in ~8 s, contenimento mediano ~11 min. L'attacco si ferma.

05 · Evitato

Esfiltrazione dati

Doppia estorsione: dati riservati, contratti, IP, email pubblicati su leak site. Non avviene se Fortgale è intervenuto nelle fasi 1-4.

06 · Evitato

Cifratura & riscatto

Stadio finale: cifratura massiva, fermo produzione, richiesta di riscatto. Non avviene se Fortgale è intervenuto nelle fasi 1-4.

Perimetro Fortgale Le prime 4 fasi sono la zona dove il SOC rileva e contiene l'attaccante.
Evitato Esfiltrazione e cifratura non avvengono.
Threat intelligence · gruppi attivi

Dodici gruppi ransomware tracciati attivamente.

Ogni gruppo in questa lista ha colpito clienti italiani negli ultimi 24 mesi. Le TTP sono integrate nelle regole di detection del SOC.

Critico · attivo

LockBit 4.0

RaaS più attivo contro l'Italia. Doppia estorsione, exploit VPN/RDP, lateral movement aggressivo.

Critico · 9.8%

RansomHub

RaaS dal 2024. 9,8% globale. Targeting infrastrutture critiche, sanità, finanza, governo.

Closed RaaS

Play

Closed group, no negoziazione pubblica. Targeting manifatturiero, governo, trasporti, legal.

Linux + Windows

Akira

Doppia estorsione, ransomware Linux + Windows + ESXi. Targeting PMI, istruzione, hospitality.

Ex-Conti

Black Basta

Eredi di Conti. QakBot distributor. Targeting sanità, manifatturiero, costruzioni, finanza.

Supply chain

Cl0p

Zero-day specialist: MOVEit, GoAnywhere, Accellion. Supply chain attacks su finanza, sanità, legal.

Active

Medusa

Blog pubblico con countdown. Targeting istruzione, PA, manifatturiero, sanità.

VMware ESXi

Qilin · Agenda

Go & Rust, VMware ESXi. Targeting sanità, infrastrutture critiche, manifatturiero.

PMI focus

8Base

Phobos-based. Targeting PMI, costruzioni, retail, trasporti.

Ex-Hive

Hunters Int.

Ex-Hive members. Data-theft focus: manifatturiero, finanza, logistica.

Aste pubbliche

Rhysida

Aste pubbliche di dati. Targeting PA, sanità, istruzione, difesa.

Triple extortion

BlackCat / ALPHV

Rust-based. Triple extortion (cifratura + leak + DDoS). Sanità, energia, manifatturiero, finance.

Il metodo Fortgale

Quattro pilastri della protezione ransomware.

01

Threat Intelligence proprietaria

Monitoraggio dei gruppi attivi contro l'Italia con feed IOC, TTP MITRE-mapped, early-warning su nuove campagne. Distribuito al SIEM via STIX/TAXII.

02

Detection nelle fasi iniziali

Rilevamento comportamentale sulle prime quattro fasi della kill chain: accesso anomalo, escalation privilegi, ricognizione interna, lateral movement. Signature Mimikatz/Cobalt Strike, pattern UEBA, IOC dark web.

03

Contenimento immediato

Isolamento host ~8 s, contenimento mediano ~11 min. Response cross-tool (EDR, firewall, IAM), escalation diretta al CISO, supporto alla notifica CSIRT entro 24 ore NIS2.

04

Incident Response & legal

Forensics chain-of-custody, eradicazione, ripristino, supporto a notifica ACN (NIS2 24h) e Garante (GDPR 72h), comunicazione board e legal.

FAQ

Tutto quello che serve sapere prima di parlare con i nostri analisti.

Come si diffonde il ransomware in azienda?

Phishing (email allegati/link), VPN/RDP mal configurati, vulnerabilità non patchate, supply chain software. Il 70% sfrutta credenziali rubate o accessi remoti esposti. Tutti i vettori lasciano tracce rilevabili.

Il backup è sufficiente?

No. I gruppi moderni (LockBit 3.0, RansomHub) attaccano i backup prima della cifratura. La doppia estorsione rende il ripristino irrilevante se i dati sono già esfiltrati. Servono backup immutabili air-gapped + sistema di rilevamento precoce.

In quale fase dell'attacco interviene Fortgale?

Nelle prime quattro fasi: accesso iniziale, escalation privilegi, ricognizione interna, movimento laterale. È qui — nei 21 giorni medi di dwell time prima della cifratura — che l'attaccante è ancora visibile e contenibile. Quando Fortgale interviene a monte, esfiltrazione e cifratura non avvengono.

Cosa fare se colpiti adesso?

Isolare immediatamente (cavi, WiFi off) ma NON spegnere i dispositivi (perdono tracce forensi memoria). Non pagate prima di valutazione. Contattate IR. Fortgale 24·7: +39 02 8969 2266. Soggetti NIS2/DORA: notifica ACN 24h.

Quali settori più colpiti in Italia?

Manifatturiero 32,5%, Consulenza 9%, IT 7,5%, Trasporti 7,5%, Costruzioni 6,5%. Geo: Lombardia 30,9%, Emilia-Romagna 15,4%, Veneto 8,8%. Nessuno troppo piccolo per essere bersaglio.

Notifica al Garante o ad ACN?

Dipende. GDPR violazione dati personali → Garante 72h. NIS2 → ACN 24h preavviso. Le due possono coesistere. Fortgale supporta l'intero processo post-incidente incluse le notifiche autorità.

Ricerca · gang ransomware tracciate

Tracciamo le gang ransomware una per una.

Profilo, TTP, leak site, infrastruttura, modalità di negoziazione: ricerca verticale sulle gang attive contro l'Europa. Quando interveniamo su un incidente, sappiamo già chi è e cosa fa — non improvvisiamo.

Defence15 apr 2026

Phishing Kits Bypass MFA and Hijack companies's accounts in minutes

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…

Leggi articolo →
Featured8 apr 2026

Investment-Targeted Phishing: How Phishing Kit Fuels Espionage in Funding Rounds

In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…

Leggi articolo →
Defence13 mar 2026

Operation Storming Tide: A massive multi-stage intrusion campaign

In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…

Leggi articolo →
Featured4 set 2024

Behind the Wheel: Unveiling the Supercar Phishing Kit Targeting Microsoft 365

UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…

Leggi articolo →
Featured18 dic 2023

Espionage activities targeting European businesses

In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…

Leggi articolo →
Featured6 dic 2023

Nebula Broker: offensive operations made in Italy

Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…

Leggi articolo →
Non aspettate di essere colpiti

L'attaccante è già nelle prime fasi. Lo state vedendo?

Per 21 giorni in media l'attaccante mappa la rete, scala privilegi, si muove lateralmente — prima di cifrare. È la finestra in cui Fortgale interviene. Un assessment gratuito può rivelarvi se c'è già qualcuno nelle vostre prime fasi di compromissione.

Tempo di risposta: < 1 giorno lavorativo.