{"id":13406,"date":"2026-03-30T10:17:28","date_gmt":"2026-03-30T08:17:28","guid":{"rendered":"https:\/\/fortgale.com\/it\/?page_id=13406"},"modified":"2026-03-30T17:51:26","modified_gmt":"2026-03-30T15:51:26","slug":"protezione-ransomware","status":"publish","type":"page","link":"https:\/\/fortgale.com\/it\/protezione-ransomware\/","title":{"rendered":"Protezione Ransomware"},"content":{"rendered":"<div data-colibri-id=\"13406-c1\" class=\"style-6031 style-local-13406-c1 position-relative\">\n  <!----><\/p>\n<div data-colibri-component=\"section\" data-colibri-id=\"13406-c2\" id=\"initial-content\" class=\"h-section h-section-global-spacing d-flex align-items-lg-start align-items-md-start align-items-start style-6032 style-local-13406-c2 position-relative\">\n    <!----><br \/>\n    <!----><\/p>\n<div class=\"h-section-grid-container h-section-fluid-container\">\n      <!----><\/p>\n<div data-colibri-id=\"13406-c3\" class=\"h-row-container gutters-row-lg-0 gutters-row-md-0 gutters-row-0 gutters-row-v-lg-0 gutters-row-v-md-0 gutters-row-v-0 style-6033 style-local-13406-c3 position-relative\">\n        <!----><\/p>\n<div class=\"h-row justify-content-lg-center justify-content-md-center justify-content-center align-items-lg-stretch align-items-md-stretch align-items-stretch gutters-col-lg-0 gutters-col-md-0 gutters-col-0 gutters-col-v-lg-0 gutters-col-v-md-0 gutters-col-v-0\">\n          <!----><\/p>\n<div class=\"h-column h-column-container d-flex h-col-lg h-col-md h-col-auto style-6034-outer style-local-13406-c4-outer\">\n<div data-colibri-id=\"13406-c4\" class=\"d-flex h-flex-basis h-column__inner h-px-lg-0 h-px-md-0 h-px-0 v-inner-lg-0 v-inner-md-0 v-inner-0 style-6034 style-local-13406-c4 position-relative\">\n              <!----><br \/>\n              <!----><\/p>\n<div class=\"w-100 h-y-container h-column__content h-column__v-align flex-basis-100 align-self-lg-start align-self-md-start align-self-start\">\n                <!----><\/p>\n<div data-colibri-id=\"13406-c5\" class=\"style-6035 style-local-13406-c5 position-relative h-element\">\n                  <!----><\/p>\n<div>\n\n\n<!DOCTYPE html>\n<html lang=\"it-IT\">\n<head>\n  <meta charset=\"UTF-8\">\n  <meta name=\"viewport\" content=\"width=device-width, initial-scale=1.0\">\n  <title>Protezione Ransomware Aziendale 24\/7 | Difesa Avanzata \u2014 Fortgale<\/title>\n  <meta name=\"description\" content=\"Il SOC italiano che difende multinazionali e infrastrutture critiche dal ransomware. Rilevamento precoce, contenimento immediato, risposta 24\/7. L'Italia \u00e8 il 4\u00b0 paese pi\u00f9 colpito al mondo. Fortgale, Milano.\">\n  <meta name=\"keywords\" content=\"protezione ransomware aziendale, difesa ransomware, ransomware Italia, LockBit, RansomHub, MDR ransomware, SOC ransomware, prevenzione ransomware\">\n  <meta name=\"robots\" content=\"index, follow\">\n  <link rel=\"canonical\" href=\"https:\/\/fortgale.com\/it\/protezione-ransomware\/\">\n\n  <meta property=\"og:title\" content=\"Protezione Ransomware Aziendale 24\/7 \u2014 Fortgale\">\n  <meta property=\"og:description\" content=\"Il SOC italiano contro il ransomware. Rilevamento precoce, contenimento immediato, risposta h24. Italia: 4\u00b0 paese pi\u00f9 colpito al mondo. Fortgale, Milano.\">\n  <meta property=\"og:type\" content=\"website\">\n  <meta property=\"og:url\" content=\"https:\/\/fortgale.com\/it\/protezione-ransomware\/\">\n\n  <script type=\"application\/ld+json\">\n  {\n    \"@context\": \"https:\/\/schema.org\",\n    \"@type\": \"WebPage\",\n    \"name\": \"Protezione Ransomware Aziendale 24\/7 \u2014 Fortgale\",\n    \"url\": \"https:\/\/fortgale.com\/it\/protezione-ransomware\/\",\n    \"description\": \"Difesa avanzata dal ransomware per aziende italiane. SOC 24\/7, MDR e Cyber Threat Intelligence per rilevare, contenere e rispondere agli attacchi ransomware.\",\n    \"inLanguage\": \"it-IT\",\n    \"publisher\": {\n      \"@type\": \"Organization\",\n      \"name\": \"Fortgale\",\n      \"url\": \"https:\/\/fortgale.com\/it\/\",\n      \"logo\": \"https:\/\/fortgale.com\/it\/wp-content\/uploads\/sites\/9\/2023\/02\/cropped-fortgale_logo.png\",\n      \"address\": {\n        \"@type\": \"PostalAddress\",\n        \"streetAddress\": \"Via San Damiano 2\",\n        \"addressLocality\": \"Milano\",\n        \"addressCountry\": \"IT\"\n      }\n    }\n  }\n  <\/script>\n\n  <script type=\"application\/ld+json\">\n  {\n    \"@context\": \"https:\/\/schema.org\",\n    \"@type\": \"FAQPage\",\n    \"mainEntity\": [\n      {\n        \"@type\": \"Question\",\n        \"name\": \"Come si diffonde il ransomware in azienda?\",\n        \"acceptedAnswer\": {\n          \"@type\": \"Answer\",\n          \"text\": \"I vettori principali sono: phishing (email con allegati o link malevoli), VPN e RDP mal configurati o non aggiornati, vulnerabilit\u00e0 non patchate in software aziendali, compromissione della supply chain software. Il 70% degli attacchi sfrutta credenziali rubate o accessi remoti esposti.\"\n        }\n      },\n      {\n        \"@type\": \"Question\",\n        \"name\": \"Quanto tempo impiega un attacco ransomware prima della cifratura?\",\n        \"acceptedAnswer\": {\n          \"@type\": \"Answer\",\n          \"text\": \"In media, gli attaccanti rimangono nella rete aziendale 21 giorni prima di eseguire la cifratura. Durante questo tempo raccolgono credenziali, esfiltrano dati sensibili e si spostano lateralmente. Un SOC 24\/7 come quello di Fortgale \u00e8 in grado di rilevare questi comportamenti nella fase di infiltrazione, molto prima della cifratura.\"\n        }\n      },\n      {\n        \"@type\": \"Question\",\n        \"name\": \"Cosa fare se la nostra azienda \u00e8 colpita da ransomware?\",\n        \"acceptedAnswer\": {\n          \"@type\": \"Answer\",\n          \"text\": \"Isolate immediatamente i sistemi compromessi dalla rete, non spegnete i dispositivi (si perdono le tracce forensi), non pagate il riscatto prima di avere una valutazione completa, contattate immediatamente il vostro team di sicurezza o un servizio di Incident Response. Fortgale offre risposta agli incidenti in emergenza: +39 02 3659 8955.\"\n        }\n      },\n      {\n        \"@type\": \"Question\",\n        \"name\": \"Il backup \u00e8 sufficiente a proteggersi dal ransomware?\",\n        \"acceptedAnswer\": {\n          \"@type\": \"Answer\",\n          \"text\": \"No. I moderni gruppi ransomware come LockBit e RansomHub attaccano anche i backup prima di cifrare i dati. Servono backup immutabili (air-gapped), testati regolarmente, e soprattutto un sistema di rilevamento precoce che blocchi l'attacco prima che raggiunga i backup.\"\n        }\n      },\n      {\n        \"@type\": \"Question\",\n        \"name\": \"Quali settori sono pi\u00f9 colpiti dal ransomware in Italia?\",\n        \"acceptedAnswer\": {\n          \"@type\": \"Answer\",\n          \"text\": \"In Italia, il settore manifatturiero \u00e8 il pi\u00f9 colpito (32,5% degli attacchi), seguito da consulenza (9%), IT (7,5%), trasporti (7,5%) e costruzioni (6,5%). Geograficamente, Lombardia (30,9%), Emilia-Romagna (15,4%) e Veneto (8,8%) concentrano il maggior numero di vittime.\"\n        }\n      }\n    ]\n  }\n  <\/script>\n\n  <link rel=\"preconnect\" href=\"https:\/\/fonts.googleapis.com\">\n  <link rel=\"preconnect\" href=\"https:\/\/fonts.gstatic.com\" crossorigin>\n  <link href=\"https:\/\/fonts.googleapis.com\/css2?family=Poppins:wght@300;400;500;600;700;800&#038;display=swap\" rel=\"stylesheet\">\n\n  <style>\n    *, *::before, *::after { box-sizing: border-box; margin: 0; padding: 0; }\n\n    :root {\n      --navy:       #001B3B;\n      --navy-mid:   #0A2250;\n      --navy-btn:   #303E7A;\n      --navy-light: #1a2e5a;\n      --white:      #FFFFFF;\n      --gray-light: #F2F2F2;\n      --gray-mid:   #C3C4C7;\n      --text-dark:  #001B3B;\n      --text-body:  #2c3340;\n      --text-muted: #65615f;\n      --red:        #C0392B;\n      --red-light:  #e74c3c;\n      --red-dark:   #96281B;\n    }\n\n    html { scroll-behavior: smooth; }\n    body { font-family: 'Poppins', sans-serif; color: var(--text-body); background: var(--white); line-height: 1.7; font-size: 16px; }\n    a { text-decoration: none; color: inherit; }\n    img { max-width: 100%; display: block; }\n\n\n    \/* \u2500\u2500\u2500 HERO \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .hero {\n      background: var(--navy); min-height: 100vh;\n      display: flex; align-items: center; position: relative; overflow: hidden; padding-top: 72px;\n    }\n    .hero-shapes { position: absolute; right: -60px; top: 0; bottom: 0; width: 52%; pointer-events: none; }\n    .hero-shapes svg { width: 100%; height: 100%; }\n    .hero-content { position: relative; z-index: 2; padding: 80px 80px 120px; max-width: 680px; }\n    .hero-tag {\n      display: inline-block; font-size: 11px; font-weight: 600; letter-spacing: 0.15em;\n      text-transform: uppercase; color: #f1a1a1; border: 1px solid rgba(241,161,161,0.4);\n      padding: 5px 14px; border-radius: 3px; margin-bottom: 28px;\n    }\n    .hero h1 { font-size: clamp(36px, 4vw, 54px); font-weight: 800; color: var(--white); line-height: 1.15; margin-bottom: 24px; letter-spacing: -0.02em; }\n    .hero h1 span { color: #f1a1a1; }\n    .hero-subtitle { font-size: 17px; font-weight: 400; color: rgba(240,246,252,0.75); line-height: 1.7; margin-bottom: 40px; max-width: 540px; }\n    .hero-ctas { display: flex; gap: 16px; flex-wrap: wrap; }\n    .btn-primary {\n      background: var(--navy-btn); color: var(--white); font-family: 'Poppins', sans-serif;\n      font-size: 12px; font-weight: 600; letter-spacing: 0.1em; text-transform: uppercase;\n      padding: 14px 30px; border-radius: 56px; border: 1.6px solid var(--navy-btn);\n      cursor: pointer; transition: all 0.25s; display: inline-block;\n    }\n    .btn-primary:hover { background: #253070; border-color: #253070; transform: translateY(-1px); box-shadow: 0 6px 20px rgba(0,0,0,0.25); }\n    .btn-emergency {\n      background: var(--red); color: var(--white); font-family: 'Poppins', sans-serif;\n      font-size: 12px; font-weight: 700; letter-spacing: 0.1em; text-transform: uppercase;\n      padding: 14px 30px; border-radius: 56px; border: 1.6px solid var(--red);\n      cursor: pointer; transition: all 0.25s; display: inline-block;\n    }\n    .btn-emergency:hover { background: var(--red-dark); border-color: var(--red-dark); transform: translateY(-1px); }\n    .btn-secondary {\n      background: transparent; color: var(--white); font-family: 'Poppins', sans-serif;\n      font-size: 12px; font-weight: 600; letter-spacing: 0.1em; text-transform: uppercase;\n      padding: 14px 30px; border-radius: 5px; border: 1.6px solid rgba(255,255,255,0.5);\n      cursor: pointer; transition: all 0.25s; display: inline-block;\n    }\n    .btn-secondary:hover { border-color: var(--white); background: rgba(255,255,255,0.08); }\n\n    .hero-bottom { position: absolute; bottom: 36px; left: 80px; display: flex; gap: 48px; }\n    .hero-stat-value { font-size: 30px; font-weight: 800; color: var(--white); line-height: 1; }\n    .hero-stat-value.danger { color: #f1a1a1; }\n    .hero-stat-label { font-size: 11px; font-weight: 500; color: rgba(240,246,252,0.55); text-transform: uppercase; letter-spacing: 0.08em; margin-top: 4px; }\n\n    \/* \u2500\u2500\u2500 GENERAL \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .section { padding: 96px 80px; }\n    .section-narrow { max-width: 1200px; margin: 0 auto; }\n    .section-tag { display: inline-block; font-size: 11px; font-weight: 700; letter-spacing: 0.18em; text-transform: uppercase; color: var(--navy-btn); margin-bottom: 16px; }\n    .section-tag-light { color: #a8c4e8; }\n    .section-tag-danger { color: #f1a1a1; }\n    .section h2 { font-size: clamp(26px, 2.8vw, 38px); font-weight: 800; color: var(--text-dark); line-height: 1.2; letter-spacing: -0.02em; margin-bottom: 20px; }\n    .section-dark h2 { color: var(--white); }\n    .subsection-title { font-size: 20px; font-weight: 700; color: var(--text-dark); margin: 44px 0 16px; line-height: 1.3; }\n    .section-dark .subsection-title { color: rgba(240,246,252,0.92); }\n    .section-lead { font-size: 17px; color: var(--text-muted); max-width: 700px; line-height: 1.75; margin-bottom: 56px; }\n    .section-dark .section-lead { color: rgba(240,246,252,0.7); }\n    .section-dark { background: var(--navy); color: var(--white); }\n    .section-alt { background: var(--gray-light); }\n    .section-danger { background: #1a0808; }\n\n    \/* \u2500\u2500\u2500 ALERT \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .alert-danger {\n      background: rgba(192,57,43,0.12); border-left: 4px solid var(--red-light);\n      border-radius: 0 8px 8px 0; padding: 24px 28px; margin-bottom: 40px;\n    }\n    .alert-danger p { font-size: 14.5px; color: rgba(240,246,252,0.85); line-height: 1.7; margin: 0; }\n    .alert-danger strong { color: #f1a1a1; }\n\n    \/* \u2500\u2500\u2500 STATS ROW \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .stats-row { display: grid; grid-template-columns: repeat(4, 1fr); gap: 24px; margin-top: 48px; }\n    .stat-box {\n      text-align: center; padding: 36px 20px;\n      background: rgba(255,255,255,0.04); border: 1px solid rgba(255,255,255,0.1); border-radius: 10px;\n    }\n    .stat-box:hover { background: rgba(255,255,255,0.07); border-color: rgba(241,161,161,0.35); }\n    .stat-value { font-size: 42px; font-weight: 800; color: #f1a1a1; line-height: 1; margin-bottom: 8px; }\n    .stat-label { font-size: 12px; font-weight: 600; text-transform: uppercase; letter-spacing: 0.1em; color: rgba(240,246,252,0.5); }\n    .stat-desc { font-size: 13px; color: rgba(240,246,252,0.6); margin-top: 10px; line-height: 1.5; }\n\n    \/* \u2500\u2500\u2500 ATTACK CHAIN \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .attack-chain { display: flex; gap: 0; margin-top: 52px; overflow-x: auto; padding-bottom: 8px; }\n    .chain-step {\n      flex: 1; min-width: 140px; background: rgba(255,255,255,0.04);\n      border: 1px solid rgba(255,255,255,0.1); border-radius: 8px;\n      padding: 28px 20px; text-align: center; position: relative;\n      transition: background 0.2s;\n    }\n    .chain-step:not(:last-child)::after {\n      content: '\u2192'; position: absolute; right: -18px; top: 50%;\n      transform: translateY(-50%); font-size: 20px; color: rgba(241,161,161,0.6); z-index: 1;\n    }\n    .chain-step:not(:last-child) { margin-right: 24px; }\n    .chain-num { font-size: 11px; font-weight: 700; text-transform: uppercase; letter-spacing: 0.12em; color: #f1a1a1; margin-bottom: 12px; }\n    .chain-title { font-size: 14px; font-weight: 700; color: var(--white); margin-bottom: 8px; }\n    .chain-desc { font-size: 12px; color: rgba(240,246,252,0.55); line-height: 1.55; }\n    .chain-step.detect { border-color: rgba(74,144,217,0.5); background: rgba(74,144,217,0.05); }\n    .chain-step.detect .chain-num { color: #a8c4e8; }\n\n    \/* \u2500\u2500\u2500 RANSOMWARE GROUPS \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .groups-grid { display: grid; grid-template-columns: repeat(3, 1fr); gap: 22px; margin-top: 52px; }\n    .group-card {\n      background: var(--white); border-radius: 10px; padding: 28px 26px;\n      box-shadow: 0 2px 20px rgba(0,27,59,0.07);\n      border-left: 4px solid transparent; transition: border-color 0.25s, transform 0.25s, box-shadow 0.25s;\n    }\n    .group-card:hover { border-left-color: var(--red-light); transform: translateY(-3px); box-shadow: 0 8px 32px rgba(0,27,59,0.12); }\n    .group-header { display: flex; align-items: flex-start; justify-content: space-between; margin-bottom: 14px; gap: 12px; }\n    .group-name { font-size: 17px; font-weight: 800; color: var(--text-dark); }\n    .group-badge {\n      font-size: 10px; font-weight: 700; text-transform: uppercase; letter-spacing: 0.1em;\n      padding: 3px 10px; border-radius: 20px; white-space: nowrap; flex-shrink: 0;\n    }\n    .badge-critical { background: rgba(192,57,43,0.12); color: var(--red); border: 1px solid rgba(192,57,43,0.3); }\n    .badge-high { background: rgba(230,126,34,0.12); color: #c0700a; border: 1px solid rgba(230,126,34,0.3); }\n    .badge-active { background: rgba(39,174,96,0.1); color: #1a7a40; border: 1px solid rgba(39,174,96,0.3); }\n    .group-meta { display: flex; flex-wrap: wrap; gap: 8px; margin-bottom: 12px; }\n    .group-tag { font-size: 11px; font-weight: 600; color: var(--text-muted); background: var(--gray-light); padding: 3px 10px; border-radius: 4px; }\n    .group-desc { font-size: 13.5px; color: var(--text-muted); line-height: 1.65; margin-bottom: 14px; }\n    .group-targets { font-size: 12px; font-weight: 600; color: var(--text-dark); }\n    .group-targets span { color: var(--text-muted); font-weight: 400; }\n\n    \/* \u2500\u2500\u2500 SECTORS TARGETED \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .sectors-row { display: grid; grid-template-columns: repeat(5, 1fr); gap: 16px; margin-top: 48px; }\n    .sector-box {\n      text-align: center; padding: 28px 16px; background: var(--white);\n      border-radius: 10px; box-shadow: 0 2px 16px rgba(0,27,59,0.06);\n      border-bottom: 4px solid transparent; transition: border-color 0.25s, transform 0.2s;\n    }\n    .sector-box:hover { border-color: var(--navy-btn); transform: translateY(-3px); }\n    .sector-pct { font-size: 32px; font-weight: 800; color: var(--navy-btn); line-height: 1; margin-bottom: 8px; }\n    .sector-name { font-size: 13px; font-weight: 600; color: var(--text-dark); margin-bottom: 4px; }\n    .sector-note { font-size: 11px; color: var(--text-muted); }\n\n    \/* \u2500\u2500\u2500 HOW WE PROTECT \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .two-col { display: grid; grid-template-columns: 1fr 1fr; gap: 64px; align-items: center; }\n    .feature-list { display: flex; flex-direction: column; gap: 28px; margin-top: 36px; }\n    .feature-item { display: flex; gap: 20px; align-items: flex-start; }\n    .feature-num {\n      width: 36px; height: 36px; flex-shrink: 0; border-radius: 6px;\n      background: var(--navy); color: var(--white); font-size: 13px; font-weight: 700;\n      display: flex; align-items: center; justify-content: center;\n    }\n    .section-dark .feature-num { background: var(--navy-btn); }\n    .feature-text h4 { font-size: 15px; font-weight: 700; color: var(--text-dark); margin-bottom: 5px; }\n    .section-dark .feature-text h4 { color: var(--white); }\n    .feature-text p { font-size: 14px; color: var(--text-muted); line-height: 1.65; }\n    .section-dark .feature-text p { color: rgba(240,246,252,0.65); }\n\n    .dark-card { background: var(--navy); border-radius: 16px; padding: 40px; color: var(--white); }\n    .cert-badge {\n      display: inline-block; background: rgba(255,255,255,0.06); border: 1px solid rgba(255,255,255,0.15);\n      border-radius: 6px; padding: 8px 16px; font-size: 11px; font-weight: 700;\n      color: rgba(240,246,252,0.8); letter-spacing: 0.06em; text-transform: uppercase; margin: 4px;\n    }\n\n    \/* \u2500\u2500\u2500 SERVICES \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .services-grid { display: grid; grid-template-columns: repeat(3, 1fr); gap: 28px; margin-top: 52px; }\n    .service-card {\n      background: var(--white); border-radius: 10px; padding: 36px 30px;\n      box-shadow: 0 2px 24px rgba(0,27,59,0.07); border-bottom: 4px solid transparent;\n      transition: border-color 0.25s, transform 0.25s, box-shadow 0.25s;\n    }\n    .service-card:hover { border-color: var(--navy-btn); transform: translateY(-4px); box-shadow: 0 8px 36px rgba(0,27,59,0.13); }\n    .service-card-tag { font-size: 10px; font-weight: 700; letter-spacing: 0.18em; text-transform: uppercase; color: var(--navy-btn); margin-bottom: 14px; }\n    .service-card h3 { font-size: 18px; font-weight: 700; color: var(--text-dark); margin-bottom: 12px; line-height: 1.3; }\n    .service-card p { font-size: 14px; color: var(--text-muted); line-height: 1.7; margin-bottom: 22px; }\n    .service-card a { font-size: 12px; font-weight: 600; letter-spacing: 0.1em; text-transform: uppercase; color: var(--navy-btn); border-bottom: 1.5px solid var(--navy-btn); padding-bottom: 2px; transition: opacity 0.2s; }\n    .service-card a:hover { opacity: 0.7; }\n\n    \/* \u2500\u2500\u2500 FAQ \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .faq-list { display: flex; flex-direction: column; margin-top: 48px; border-top: 1px solid rgba(0,27,59,0.1); }\n    .faq-item { border-bottom: 1px solid rgba(0,27,59,0.1); }\n    .faq-question { width: 100%; text-align: left; background: none; border: none; cursor: pointer; padding: 24px 0; display: flex; justify-content: space-between; align-items: center; gap: 20px; font-family: 'Poppins', sans-serif; font-size: 15px; font-weight: 600; color: var(--text-dark); }\n    .faq-question:hover { color: var(--navy-btn); }\n    .faq-icon { flex-shrink: 0; width: 28px; height: 28px; border-radius: 50%; border: 1.5px solid var(--navy-btn); display: flex; align-items: center; justify-content: center; color: var(--navy-btn); font-size: 18px; font-weight: 300; transition: transform 0.25s; }\n    .faq-item.open .faq-icon { transform: rotate(45deg); }\n    .faq-answer { display: none; padding: 0 0 24px; font-size: 14.5px; color: var(--text-muted); line-height: 1.75; }\n    .faq-item.open .faq-answer { display: block; }\n\n\n    \/* \u2500\u2500\u2500 CTA SECTION \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    .cta-section {\n      background: var(--navy-mid); padding: 88px 80px; text-align: center; position: relative; overflow: hidden;\n    }\n    .cta-section::before { content: ''; position: absolute; top: -80px; right: -80px; width: 400px; height: 400px; background: rgba(48,62,122,0.4); border-radius: 50%; }\n    .cta-section::after { content: ''; position: absolute; bottom: -60px; left: -60px; width: 280px; height: 280px; background: rgba(48,62,122,0.3); border-radius: 50%; }\n    .cta-section > * { position: relative; z-index: 1; }\n    .cta-section h2 { font-size: clamp(28px, 3vw, 42px); font-weight: 800; color: var(--white); margin-bottom: 18px; letter-spacing: -0.02em; }\n    .cta-section p { font-size: 16px; color: rgba(240,246,252,0.7); margin-bottom: 40px; max-width: 560px; margin-left: auto; margin-right: auto; line-height: 1.7; }\n    .cta-buttons { display: flex; gap: 16px; justify-content: center; flex-wrap: wrap; }\n\n\n    \/* \u2500\u2500\u2500 RESPONSIVE \u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500\u2500 *\/\n    @media (max-width: 1024px) {\n      .section { padding: 72px 40px; }\n      .hero-content { padding: 80px 40px 120px; }\n      .groups-grid { grid-template-columns: 1fr 1fr; }\n      .sectors-row { grid-template-columns: repeat(3, 1fr); }\n      .cta-section { padding: 72px 40px; }\n      .stats-row { grid-template-columns: repeat(2, 1fr); }\n    }\n    @media (max-width: 768px) {\n      .section { padding: 56px 24px; }\n      .hero-content { padding: 80px 24px 140px; max-width: 100%; }\n      .hero-shapes { display: none; }\n      .groups-grid { grid-template-columns: 1fr; }\n      .sectors-row { grid-template-columns: repeat(2, 1fr); }\n      .two-col { grid-template-columns: 1fr; gap: 32px; }\n      .services-grid { grid-template-columns: 1fr; }\n      .stats-row { grid-template-columns: 1fr 1fr; }\n      .attack-chain { flex-direction: column; }\n      .chain-step:not(:last-child)::after { content: '\u2193'; right: auto; top: auto; bottom: -20px; left: 50%; transform: translateX(-50%); }\n      .chain-step:not(:last-child) { margin-right: 0; margin-bottom: 28px; }\n      .cta-section { padding: 56px 24px; }\n      .hero-bottom { left: 24px; gap: 24px; bottom: 24px; }\n    }\n  <\/style>\n<\/head>\n\n<body>\n\n\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 HERO \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"hero\" style=\"padding-top:40px;\">\n    <div class=\"hero-shapes\" aria-hidden=\"true\">\n      <svg viewBox=\"0 0 800 900\" fill=\"none\" preserveAspectRatio=\"xMidYMid slice\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n        <polygon points=\"800,0 800,900 200,900\" fill=\"rgba(96,10,10,0.35)\"\/>\n        <polygon points=\"800,0 500,0 800,380\" fill=\"rgba(80,10,10,0.3)\"\/>\n        <polygon points=\"800,900 400,900 800,500\" fill=\"rgba(40,5,5,0.5)\"\/>\n        <polygon points=\"560,0 800,0 800,260 560,260\" fill=\"rgba(60,8,8,0.4)\"\/>\n        <polygon points=\"300,600 600,400 700,900 200,900\" fill=\"rgba(96,10,10,0.15)\"\/>\n        <line x1=\"200\" y1=\"900\" x2=\"800\" y2=\"100\" stroke=\"rgba(241,161,161,0.06)\" stroke-width=\"1\"\/>\n        <line x1=\"500\" y1=\"0\" x2=\"100\" y2=\"900\" stroke=\"rgba(241,161,161,0.04)\" stroke-width=\"1\"\/>\n      <\/svg>\n    <\/div>\n\n    <div class=\"hero-content\">\n      <span class=\"hero-tag\">Italia: 4\u00b0 Paese pi\u00f9 colpito al mondo \u00b7 +48% attacchi nel 2025<\/span>\n      <h1>Protezione<br><span>Ransomware<\/span><br>Aziendale 24\/7<\/h1>\n      <p class=\"hero-subtitle\">\n        Il ransomware non \u00e8 una possibilit\u00e0 remota: \u00e8 la minaccia pi\u00f9 concreta per le aziende italiane oggi.\n        Fortgale la rileva prima che colpisca, la contiene prima che si propaghi, la elimina prima che cifri.\n      <\/p>\n      <div class=\"hero-ctas\">\n        <a href=\"https:\/\/fortgale.com\/it\/#contatti\/\" class=\"btn-primary\">Proteggi la tua azienda<\/a>\n        <a href=\"tel:+390236598955\" class=\"btn-emergency\">\ud83d\udd34 Incidente in corso?<\/a>\n      <\/div>\n    <\/div>\n\n    <div class=\"hero-bottom\">\n      <div class=\"hero-stat\">\n        <div class=\"hero-stat-value danger\">+48%<\/div>\n        <div class=\"hero-stat-label\">Attacchi ransomware 2025<\/div>\n      <\/div>\n      <div class=\"hero-stat\">\n        <div class=\"hero-stat-value danger\">21 gg<\/div>\n        <div class=\"hero-stat-label\">Dwell time medio<\/div>\n      <\/div>\n      <div class=\"hero-stat\">\n        <div class=\"hero-stat-value\">24\/7<\/div>\n        <div class=\"hero-stat-label\">SOC Fortgale operativo<\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 SCENARIO ITALIANO \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section section-dark\" style=\"padding-top:96px;\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag section-tag-danger\">Il contesto italiano<\/span>\n      <h2>L&#8217;Italia \u00e8 nel mirino.<br>I dati non lasciano dubbi.<\/h2>\n      <p class=\"section-lead\">\n        L&#8217;Italia \u00e8 il quarto paese pi\u00f9 colpito al mondo da ransomware, con 2.334 attacchi a settimana nel 2025.\n        In particolare, Lombardia, Emilia-Romagna e Veneto concentrano il 55% delle vittime nazionali. Inoltre, il settore manifatturiero\n        \u00e8 il bersaglio principale, con attacchi aumentati del 61% rispetto all&#8217;anno precedente.\n      <\/p>\n\n      <div class=\"stats-row\">\n        <div class=\"stat-box\">\n          <div class=\"stat-value\">#4<\/div>\n          <div class=\"stat-label\">Paese pi\u00f9 colpito al mondo<\/div>\n          <div class=\"stat-desc\">Dopo USA, UK e Canada. Prima della Germania.<\/div>\n        <\/div>\n        <div class=\"stat-box\">\n          <div class=\"stat-value\">+48%<\/div>\n          <div class=\"stat-label\">Crescita attacchi 2025<\/div>\n          <div class=\"stat-desc\">Rispetto al gi\u00e0 critico 2024. Nessuna inversione di tendenza prevista.<\/div>\n        <\/div>\n        <div class=\"stat-box\">\n          <div class=\"stat-value\">21 gg<\/div>\n          <div class=\"stat-label\">Permanenza media in rete<\/div>\n          <div class=\"stat-desc\">Prima della cifratura. Durante questo tempo rubano dati e preparano l&#8217;attacco.<\/div>\n        <\/div>\n        <div class=\"stat-box\">\n          <div class=\"stat-value\">61%<\/div>\n          <div class=\"stat-label\">Aumento attacchi al manifatturiero<\/div>\n          <div class=\"stat-desc\">Il settore pi\u00f9 colpito in Italia rappresenta il 32,5% di tutti gli attacchi.<\/div>\n        <\/div>\n      <\/div>\n\n      <h3 class=\"subsection-title\">Perch\u00e9 il backup da solo non \u00e8 sufficiente<\/h3>\n      <div class=\"alert-danger\" style=\"margin-top: 24px;\">\n        <p>\n          <strong>Il backup non \u00e8 sufficiente.<\/strong>\n          I gruppi ransomware moderni come LockBit 3.0 e RansomHub attaccano i backup <em>prima<\/em> di cifrare i dati.\n          Di conseguenza, la doppia estorsione \u2014 furto dati + cifratura \u2014 rende la semplice strategia di backup obsoleta.\n          Pertanto, serve un SOC in grado di rilevare l&#8217;attacco nella fase di ricognizione, molto prima della cifratura.\n        <\/p>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 ATTACK CHAIN \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section section-dark\" style=\"padding-top:0;\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag section-tag-danger\">Come funziona un attacco<\/span>\n      <h2>Il ransomware non arriva di sorpresa.<br>Il SOC Fortgale lo intercetta prima.<\/h2>\n      <p class=\"section-lead\">\n        Un attacco ransomware si sviluppa in fasi distinte nel corso di settimane. Ogni fase, tuttavia, lascia tracce rilevabili.\n        Di conseguenza, il nostro SOC 24\/7 monitora questi segnali in tempo reale.\n      <\/p>\n\n      <div class=\"attack-chain\">\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 01<\/div>\n          <div class=\"chain-title\">Accesso Iniziale<\/div>\n          <div class=\"chain-desc\">Phishing, VPN vulnerabili, RDP esposto, credenziali rubate o comprate nel dark web.<\/div>\n        <\/div>\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 02<\/div>\n          <div class=\"chain-title\">Escalation Privilegi<\/div>\n          <div class=\"chain-desc\">L&#8217;attaccante ottiene permessi di amministratore sfruttando vulnerabilit\u00e0 locali.<\/div>\n        <\/div>\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 03<\/div>\n          <div class=\"chain-title\">Ricognizione<\/div>\n          <div class=\"chain-desc\">Mappatura della rete, identificazione dei backup, dei dati critici e degli asset di alto valore.<\/div>\n        <\/div>\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 04<\/div>\n          <div class=\"chain-title\">Movimento Laterale<\/div>\n          <div class=\"chain-desc\">Propagazione silenziosa attraverso la rete. L&#8217;attaccante si installa su decine di sistemi.<\/div>\n        <\/div>\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 05<\/div>\n          <div class=\"chain-title\">Esfiltrazione Dati<\/div>\n          <div class=\"chain-desc\">Furto silenzioso dei dati sensibili verso server C2. Preparazione alla doppia estorsione.<\/div>\n        <\/div>\n        <div class=\"chain-step\">\n          <div class=\"chain-num\">Fase 06<\/div>\n          <div class=\"chain-title\">Cifratura Dati e Sistemi<\/div>\n          <div class=\"chain-desc\">Cifratura dei dati e dei sistemi aziendali e richiesta di riscatto.<\/div>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 SETTORI COLPITI \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section section-alt\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag\">Settori pi\u00f9 colpiti in Italia<\/span>\n      <h2>Il ransomware non fa<br>discriminazioni di settore.<\/h2>\n      <p class=\"section-lead\">\n        Ogni settore ha le sue vulnerabilit\u00e0 specifiche. Tuttavia, i dati italiani 2024-2025 mostrano una distribuzione degli attacchi\n        che copre tutti i comparti economici, con una concentrazione nel manifatturiero e nei servizi professionali.\n      <\/p>\n\n      <div class=\"sectors-row\">\n        <div class=\"sector-box\">\n          <div class=\"sector-pct\">32.5%<\/div>\n          <div class=\"sector-name\">Manifatturiero<\/div>\n          <div class=\"sector-note\">Settore pi\u00f9 colpito. OT\/ICS vulnerabili.<\/div>\n        <\/div>\n        <div class=\"sector-box\">\n          <div class=\"sector-pct\">9%<\/div>\n          <div class=\"sector-name\">Consulenza<\/div>\n          <div class=\"sector-note\">Accesso a dati di terzi. Alto valore.<\/div>\n        <\/div>\n        <div class=\"sector-box\">\n          <div class=\"sector-pct\">7.5%<\/div>\n          <div class=\"sector-name\">IT &#038; Tech<\/div>\n          <div class=\"sector-note\">Attacchi supply chain software.<\/div>\n        <\/div>\n        <div class=\"sector-box\">\n          <div class=\"sector-pct\">7.5%<\/div>\n          <div class=\"sector-name\">Trasporti<\/div>\n          <div class=\"sector-note\">Infrastrutture critiche NIS2.<\/div>\n        <\/div>\n        <div class=\"sector-box\">\n          <div class=\"sector-pct\">6.5%<\/div>\n          <div class=\"sector-name\">Costruzioni<\/div>\n          <div class=\"sector-note\">APE bassa, dati sensibili alti.<\/div>\n        <\/div>\n      <\/div>\n\n      <p style=\"font-size:13px; color:var(--text-muted); margin-top:20px; text-align:center;\">\n        Fonte: Clusit, dati 2024-2025 \u00b7 Elaborazione Fortgale Threat Intelligence\n      <\/p>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 GRUPPI RANSOMWARE \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag\">Threat Intelligence Fortgale<\/span>\n      <h2>I gruppi ransomware<br>attivi contro le aziende italiane<\/h2>\n      <p class=\"section-lead\">\n        Il SOC Fortgale monitora costantemente le infrastrutture e le campagne dei principali attori di minaccia\n        attivi in Italia e in Europa. Infatti, conoscere l&#8217;avversario \u00e8 il primo passo per difendersi.\n      <\/p>\n\n      <div class=\"groups-grid\">\n\n        <!-- LockBit -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">LockBit 3.0<\/div>\n            <span class=\"group-badge badge-critical\">Critico<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2019<\/span>\n            <span class=\"group-tag\">RaaS<\/span>\n            <span class=\"group-tag\">Doppia estorsione<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Il gruppo ransomware pi\u00f9 prolifico al mondo. Adotta il modello Ransomware-as-a-Service con centinaia di affiliati attivi. Inoltre, utilizza la crittografia intermittente per massimizzare la velocit\u00e0 di cifratura e minimizzare il rilevamento. \u00c8 tuttora responsabile di numerosi attacchi ad aziende italiane in ogni settore.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Manifatturiero, Sanit\u00e0, Finanza, PA, Retail<\/span><\/div>\n        <\/div>\n\n        <!-- RansomHub -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">RansomHub<\/div>\n            <span class=\"group-badge badge-critical\">Critico<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2024<\/span>\n            <span class=\"group-tag\">RaaS<\/span>\n            <span class=\"group-tag\">9,8% attacchi globali<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Il gruppo cresciuto pi\u00f9 rapidamente nel 2024-2025. Ha attratto molti affiliati di LockBit e BlackCat dopo le operazioni delle forze dell&#8217;ordine. Inoltre, adotta la tripla estorsione (cifratura + furto dati + DDoS) e ha colpito infrastrutture critiche in Europa con frequenza crescente.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Infrastrutture critiche, Sanit\u00e0, Finanza, Governo<\/span><\/div>\n        <\/div>\n\n        <!-- Play -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Play<\/div>\n            <span class=\"group-badge badge-critical\">Critico<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2022<\/span>\n            <span class=\"group-tag\">Chiuso<\/span>\n            <span class=\"group-tag\">No negoziazione pubblica<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Gruppo altamente selettivo, noto per non pubblicare dati fino a quando il riscatto non viene pagato o le trattative falliscono. Sfrutta vulnerabilit\u00e0 in ProxyNotShell e Fortinet. In particolare, colpisce prevalentemente aziende medie e grandi in Europa, con diversi casi italiani documentati.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Manifatturiero, Governo, Trasporti, Legal<\/span><\/div>\n        <\/div>\n\n        <!-- Akira -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Akira<\/div>\n            <span class=\"group-badge badge-high\">Alto<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2023<\/span>\n            <span class=\"group-tag\">Doppia estorsione<\/span>\n            <span class=\"group-tag\">Linux &#038; Windows<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Sfrutta prevalentemente credenziali VPN compromesse e vulnerabilit\u00e0 in Cisco ASA\/FTD. Ha sviluppato, inoltre, una variante specifica per sistemi Linux\/VMware ESXi. Noto per un&#8217;interfaccia di negoziazione ispirata all&#8217;estetica anni &#8217;80, \u00e8 attivo in modo crescente contro le PMI europee.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>PMI, Istruzione, Manifatturiero, Hospitality<\/span><\/div>\n        <\/div>\n\n        <!-- Black Basta -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Black Basta<\/div>\n            <span class=\"group-badge badge-high\">Alto<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2022<\/span>\n            <span class=\"group-tag\">Ex Conti<\/span>\n            <span class=\"group-tag\">QakBot distributor<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Considerato successore diretto del defunto Conti. Utilizza QakBot per la distribuzione iniziale e tecniche di living-off-the-land per la persistenza. Finora ha colpito pi\u00f9 di 500 organizzazioni in tutto il mondo. Predilige, inoltre, aziende enterprise con fatturati superiori ai 100 milioni di euro.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Sanit\u00e0, Manifatturiero, Costruzioni, Finance<\/span><\/div>\n        <\/div>\n\n        <!-- Cl0p -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Cl0p<\/div>\n            <span class=\"group-badge badge-high\">Alto<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2019<\/span>\n            <span class=\"group-tag\">Supply chain<\/span>\n            <span class=\"group-tag\">Zero-day specialist<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Specializzato nello sfruttamento di vulnerabilit\u00e0 zero-day in software di trasferimento file aziendali (MOVEit, GoAnywhere, Accellion). Un singolo exploit, quindi, gli permette di colpire centinaia di organizzazioni simultaneamente attraverso i loro fornitori tecnologici. Per questo motivo, \u00e8 richiesta attenzione massima per aziende con fornitori SaaS.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Finanza, Sanit\u00e0, Legal, Supply chain software<\/span><\/div>\n        <\/div>\n\n        <!-- Medusa -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Medusa<\/div>\n            <span class=\"group-badge badge-high\">Alto<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2021<\/span>\n            <span class=\"group-tag\">Blog pubblico<\/span>\n            <span class=\"group-tag\">Countdown pubblico<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Pubblica un conto alla rovescia pubblico prima di rilasciare i dati delle vittime che non hanno pagato, aumentando la pressione psicologica. Ha conosciuto una forte crescita nel 2024-2025 colpendo enti pubblici, universit\u00e0 e aziende del manifatturiero in tutta Europa, inclusa l&#8217;Italia.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Istruzione, PA, Manifatturiero, Sanit\u00e0<\/span><\/div>\n        <\/div>\n\n        <!-- Qilin -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Qilin (Agenda)<\/div>\n            <span class=\"group-badge badge-high\">Alto<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2022<\/span>\n            <span class=\"group-tag\">Go &#038; Rust<\/span>\n            <span class=\"group-tag\">VMware ESXi<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Sviluppato in Go e Rust per massimizzare la portabilit\u00e0 cross-platform. Ha una variante specifica per VMware ESXi che cifra le macchine virtuali in pochi minuti. Particolarmente aggressivo contro il settore sanitario europeo, con attacchi documentati in Italia, UK e Paesi Bassi.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Sanit\u00e0, Infrastrutture critiche, Manifatturiero<\/span><\/div>\n        <\/div>\n\n        <!-- 8Base -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">8Base<\/div>\n            <span class=\"group-badge badge-active\">Attivo<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2022<\/span>\n            <span class=\"group-tag\">PMI focus<\/span>\n            <span class=\"group-tag\">Phobos-based<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Si posiziona come gruppo &#8220;etico&#8221; che colpisce organizzazioni che &#8220;non rispettano la privacy dei propri dipendenti e clienti&#8221;. In realt\u00e0 \u00e8 uno dei gruppi pi\u00f9 attivi contro le PMI europee nel 2024-2025. Utilizza tecniche di phishing e accessi RDP esposti come vettori principali di ingresso.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>PMI generaliste, Costruzioni, Retail, Trasporti<\/span><\/div>\n        <\/div>\n\n        <!-- Hunters International -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Hunters International<\/div>\n            <span class=\"group-badge badge-active\">Attivo<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2023<\/span>\n            <span class=\"group-tag\">Ex Hive<\/span>\n            <span class=\"group-tag\">Data-theft focus<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Successore del gruppo Hive, smantellato dall&#8217;FBI nel 2023. Ha ereditato parte del codice e degli affiliati. Si distingue per la priorit\u00e0 data alla sottrazione di dati rispetto alla cifratura, rendendo la difesa basata solo sul backup completamente inefficace. Richieste di riscatto spesso superiori al milione di euro.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Manifatturiero, Finanza, Logistica<\/span><\/div>\n        <\/div>\n\n        <!-- Rhysida -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">Rhysida<\/div>\n            <span class=\"group-badge badge-active\">Attivo<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">Dal 2023<\/span>\n            <span class=\"group-tag\">Governo &#038; PA<\/span>\n            <span class=\"group-tag\">Aste dati pubbliche<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Vende i dati delle vittime che non pagano tramite aste pubbliche sul dark web, massimizzando il danno reputazionale. Sfrutta campagne di phishing con documenti PDF malevoli. Particolarmente attivo contro enti governativi, ospedali e istituzioni educative in Europa meridionale.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>PA, Sanit\u00e0, Istruzione, Difesa<\/span><\/div>\n        <\/div>\n\n        <!-- BlackCat -->\n        <div class=\"group-card\">\n          <div class=\"group-header\">\n            <div class=\"group-name\">BlackCat \/ ALPHV<\/div>\n            <span class=\"group-badge badge-active\">Eredi attivi<\/span>\n          <\/div>\n          <div class=\"group-meta\">\n            <span class=\"group-tag\">2021 \u2013 2024<\/span>\n            <span class=\"group-tag\">Rust-based<\/span>\n            <span class=\"group-tag\">Triple estorsione<\/span>\n          <\/div>\n          <p class=\"group-desc\">\n            Smantellato dall&#8217;FBI nel 2024, tuttavia molti affiliati si sono spostati verso RansomHub e altri gruppi. Ha introdotto la tripla estorsione (dati + cifratura + notifica regolatori). Pertanto, il suo codice sofisticato scritto in Rust rimane un riferimento tecnico per i nuovi gruppi emergenti. Monitorato attivamente da Fortgale CTI.\n          <\/p>\n          <div class=\"group-targets\">Settori: <span>Sanit\u00e0, Energia, Manifatturiero, Finance<\/span><\/div>\n        <\/div>\n\n      <\/div>\n\n      <div style=\"background:var(--gray-light); border-radius:10px; padding:28px 32px; margin-top:32px; display:flex; align-items:center; gap:20px; flex-wrap:wrap;\">\n        <div>\n          <p style=\"font-size:14px; font-weight:600; color:var(--text-dark); margin-bottom:4px;\">Il SOC Fortgale monitora questi gruppi in tempo reale.<\/p>\n          <p style=\"font-size:13px; color:var(--text-muted);\">Feed di intelligence proprietari su IOC, TTP e infrastrutture offensive attive contro organizzazioni europee.<\/p>\n        <\/div>\n        <a href=\"https:\/\/fortgale.com\/it\/servizi-soc\/#cti\" class=\"btn-primary\" style=\"white-space:nowrap; flex-shrink:0;\">Scopri la nostra CTI<\/a>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 COME FORTGALE PROTEGGE \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section section-alt\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag\">Il metodo Fortgale<\/span>\n      <h2>Non fermiamo il ransomware<br>dopo la cifratura. Prima.<\/h2>\n      <p class=\"section-lead\">\n        La risposta al ransomware non inizia quando i file sono gi\u00e0 cifrati.\n        Al contrario, inizia settimane prima, nel momento in cui l&#8217;attaccante si muove per la prima volta nella rete.\n        Pertanto, il nostro SOC 24\/7 lo rileva proprio in quella finestra critica.\n      <\/p>\n\n      <div class=\"two-col\">\n        <div>\n          <div class=\"feature-list\">\n            <div class=\"feature-item\">\n              <div class=\"feature-num\">01<\/div>\n              <div class=\"feature-text\">\n                <h4>Threat Intelligence proprietaria sui gruppi attivi<\/h4>\n                <p>Monitoriamo le infrastrutture C2 dei principali gruppi ransomware attivi in Europa. In questo modo, quando un gruppo prepara una campagna contro aziende italiane, lo sappiamo prima che colpisca.<\/p>\n              <\/div>\n            <\/div>\n            <div class=\"feature-item\">\n              <div class=\"feature-num\">02<\/div>\n              <div class=\"feature-text\">\n                <h4>Rilevamento comportamentale pre-cifratura<\/h4>\n                <p>Identifichiamo i segnali di movimento laterale, escalation dei privilegi ed esfiltrazione dati \u2014 in altre parole, le fasi che precedono la cifratura \u2014 grazie a regole di detection basate su MITRE ATT&#038;CK.<\/p>\n              <\/div>\n            <\/div>\n            <div class=\"feature-item\">\n              <div class=\"feature-num\">03<\/div>\n              <div class=\"feature-text\">\n                <h4>Contenimento immediato H24<\/h4>\n                <p>In caso di rilevamento, gli analisti SOC isolano immediatamente i sistemi compromessi dalla rete. In questo modo impediscono la propagazione, senza aspettare l&#8217;orario di ufficio.<\/p>\n              <\/div>\n            <\/div>\n            <div class=\"feature-item\">\n              <div class=\"feature-num\">04<\/div>\n              <div class=\"feature-text\">\n                <h4>Incident Response e supporto legale-normativo<\/h4>\n                <p>Gestiamo l&#8217;intero processo post-incidente: analisi forense, eradicazione, ripristino sicuro e \u2014 se richiesto \u2014 supporto alla notifica ACN nei tempi NIS2. Inoltre, forniamo una relazione tecnica completa per la governance aziendale.<\/p>\n              <\/div>\n            <\/div>\n          <\/div>\n        <\/div>\n\n        <div>\n          <h3 class=\"subsection-title\">Analisti specializzati, non solo piattaforme<\/h3>\n          <div class=\"dark-card\" style=\"margin-top:20px;\">\n            <span class=\"section-tag section-tag-light\" style=\"margin-bottom:12px; display:block;\">Human-first, non technology-first<\/span>\n            <h3 style=\"font-size:22px; font-weight:800; color:var(--white); margin-bottom:20px; line-height:1.3;\">\n              Sono gli analisti, non le dashboard, a difendere la tua rete.\n            <\/h3>\n            <p style=\"font-size:14px; color:rgba(240,246,252,0.7); line-height:1.75; margin-bottom:20px;\">\n              Le piattaforme SIEM ed EDR generano migliaia di alert al giorno. Tuttavia, senza analisti esperti che le interpretano,\n              sono solo rumore. Per questo motivo, il SOC Fortgale affianca la tecnologia con analisti specializzati sui threat actor attivi in Italia.\n            <\/p>\n            <p style=\"font-size:14px; color:rgba(240,246,252,0.7); line-height:1.75; margin-bottom:28px;\">\n              Conosciamo le TTP specifiche di LockBit, RansomHub e degli altri gruppi che colpiscono le aziende italiane.\n              Di conseguenza, questa intelligence contestuale riduce drasticamente i falsi positivi e accelera il rilevamento reale.\n            <\/p>\n            <div>\n              <span class=\"cert-badge\">ISO 27001<\/span>\n              <span class=\"cert-badge\">ISO 9001<\/span>\n              <span class=\"cert-badge\">MITRE ATT&#038;CK<\/span>\n              <span class=\"cert-badge\">NIS2 Ready<\/span>\n            <\/div>\n          <\/div>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 SERVIZI \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag\">Difesa integrata<\/span>\n      <h2>Tre servizi. Una difesa<br>senza punti ciechi.<\/h2>\n      <p class=\"section-lead\">Il ransomware sfrutta le lacune tra strumenti e team. Per questo motivo, Fortgale offre una copertura integrata che copre endpoint, rete, cloud e identit\u00e0 \u2014 gestita da un unico SOC.<\/p>\n\n      <div class=\"services-grid\">\n        <div class=\"service-card\">\n          <div class=\"service-card-tag\">Prima linea di difesa<\/div>\n          <h3>MDR \u2014 Rilevamento e Risposta Gestita<\/h3>\n          <p>Monitoraggio continuo di endpoint, rete e cloud. In particolare, rileva i comportamenti tipici del pre-ransomware (movimento laterale, dumping credenziali) e risponde automaticamente o tramite analisti.<\/p>\n          <a href=\"https:\/\/fortgale.com\/it\/managed-detection-and-response\/\">Scopri MDR \u2192<\/a>\n        <\/div>\n        <div class=\"service-card\">\n          <div class=\"service-card-tag\">Presidio 24\/7<\/div>\n          <h3>SOC \u2014 Security Operations Center<\/h3>\n          <p>Analisti specializzati in servizio continuo. Interpretano gli alert, verificano i falsi positivi, escalation tempestiva e containment immediato in caso di incidente confermato.<\/p>\n          <a href=\"https:\/\/fortgale.com\/it\/servizi-soc\/\">Scopri il SOC \u2192<\/a>\n        <\/div>\n        <div class=\"service-card\">\n          <div class=\"service-card-tag\">Anticipazione delle minacce<\/div>\n          <h3>Cyber Threat Intelligence<\/h3>\n          <p>Feed proprietari su IOC e TTP dei gruppi ransomware attivi in Europa. Inoltre, forniamo avvisi proattivi quando un gruppo inizia a preparare campagne contro il tuo settore o la tua area geografica.<\/p>\n          <a href=\"https:\/\/fortgale.com\/it\/servizi-soc\/#cti\">Scopri CTI \u2192<\/a>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 FAQ \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"section section-alt\">\n    <div class=\"section-narrow\">\n      <span class=\"section-tag\">Domande frequenti<\/span>\n      <h2>Tutto quello che devi sapere<br>sulla protezione ransomware<\/h2>\n\n      <div class=\"faq-list\">\n        <div class=\"faq-item open\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Come si diffonde il ransomware in azienda?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            I vettori principali sono: phishing con allegati o link malevoli (ancora il pi\u00f9 comune), VPN e RDP mal configurati o non aggiornati, vulnerabilit\u00e0 note non patchate in software aziendali e compromissione della supply chain software. In particolare, il 70% degli attacchi sfrutta credenziali rubate o accessi remoti esposti. La buona notizia \u00e8 che tutti questi vettori lasciano tracce rilevabili da un SOC attivo.\n          <\/div>\n        <\/div>\n        <div class=\"faq-item\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Il backup \u00e8 sufficiente a proteggersi dal ransomware?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            No, e i dati lo confermano. I moderni gruppi come LockBit 3.0 e RansomHub individuano e attaccano i backup prima di cifrare il resto dei dati. Inoltre, la doppia estorsione \u2014 furto dati pi\u00f9 cifratura \u2014 rende il ripristino dal backup irrilevante se i dati sono gi\u00e0 stati trafugati e possono essere pubblicati. Pertanto, servono backup immutabili (air-gapped), testati regolarmente, e soprattutto un sistema di rilevamento che blocchi l&#8217;attacco prima che raggiunga i backup stessi.\n          <\/div>\n        <\/div>\n        <div class=\"faq-item\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Quanto tempo impiega un attacco ransomware prima della cifratura?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            In media 21 giorni. Durante questo periodo gli attaccanti raccolgono credenziali, mappano la rete, identificano i backup, esfiltrano i dati pi\u00f9 preziosi e si preparano a colpire nel momento pi\u00f9 dannoso (spesso un venerd\u00ec sera o prima di una festivit\u00e0). Tuttavia, un SOC 24\/7 monitora questi comportamenti ogni ora del giorno: pertanto questa \u00e8 la finestra in cui \u00e8 possibile fermare l&#8217;attacco.\n          <\/div>\n        <\/div>\n        <div class=\"faq-item\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Cosa fare se la nostra azienda \u00e8 colpita da ransomware adesso?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            Primo: isolate immediatamente i sistemi compromessi dalla rete (staccate i cavi, disabilitate il WiFi) ma non spegnete i dispositivi \u2014 si perderebbero le tracce forensi in memoria. Secondo: non pagate il riscatto prima di avere una valutazione completa da esperti. Terzo: contattate immediatamente il team di Incident Response. Fortgale \u00e8 disponibile 24\/7 al numero +39 02 3659 8955. Infine, se siete soggetti NIS2 o DORA, la notifica ad ACN deve avvenire entro 24 ore dall&#8217;incidente.\n          <\/div>\n        <\/div>\n        <div class=\"faq-item\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Quali settori sono pi\u00f9 colpiti in Italia?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            Il settore manifatturiero \u00e8 il pi\u00f9 colpito con il 32,5% degli attacchi italiani, seguito da consulenza (9%), IT (7,5%), trasporti (7,5%) e costruzioni (6,5%). Geograficamente, Lombardia (30,9%), Emilia-Romagna (15,4%) e Veneto (8,8%) concentrano il maggior numero di vittime. Nonostante ci\u00f2, il ransomware colpisce ogni settore: non esistono aziende &#8220;troppo piccole&#8221; o &#8220;troppo poco interessanti&#8221; per essere un bersaglio.\n          <\/div>\n        <\/div>\n        <div class=\"faq-item\">\n          <button class=\"faq-question\" onclick=\"toggleFaq(this)\">\n            Un attacco ransomware va notificato al Garante o ad ACN?\n            <span class=\"faq-icon\">+<\/span>\n          <\/button>\n          <div class=\"faq-answer\">\n            Dipende dalla natura dei dati coinvolti e dall&#8217;inquadramento normativo dell&#8217;organizzazione. Se l&#8217;attacco comporta una violazione di dati personali, va notificato al Garante Privacy entro 72 ore (GDPR). Allo stesso modo, se l&#8217;organizzazione \u00e8 soggetta NIS2, va notificato ad ACN entro 24 ore (preavviso). Le due notifiche non si escludono e possono essere necessarie entrambe. Pertanto, Fortgale supporta l&#8217;intero processo di gestione post-incidente, incluse le notifiche alle autorit\u00e0 competenti.\n          <\/div>\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/section>\n\n  <!-- \u2550\u2550\u2550\u2550\u2550\u2550\u2550 CTA FINALE \u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550\u2550 -->\n  <section class=\"cta-section\">\n    <span class=\"section-tag section-tag-light\" style=\"display:block; margin-bottom:16px;\">Non aspettare di essere colpito<\/span>\n    <h2>Il ransomware \u00e8 gi\u00e0<br>nella tua rete. Lo sai?<\/h2>\n    <p>In media, gli attaccanti restano invisibili per 21 giorni prima di cifrare. Un assessment gratuito con il SOC Fortgale pu\u00f2 rivelarti se c&#8217;\u00e8 gi\u00e0 qualcuno che si muove silenziosamente nella tua infrastruttura.<\/p>\n    <div class=\"cta-buttons\">\n      <a href=\"https:\/\/fortgale.com\/it\/#contatti\/\" class=\"btn-primary\">Richiedi Assessment Gratuito<\/a>\n      <a href=\"tel:+390236598955\" class=\"btn-emergency\">\ud83d\udd34 Emergenza: +39 02 3659 8955<\/a>\n    <\/div>\n  <\/section>\n\n\n  <script>\n    function toggleFaq(btn) {\n      btn.closest('.faq-item').classList.toggle('open');\n    }\n  <\/script>\n\n<\/body>\n<\/html>\n\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Protezione Ransomware Aziendale 24\/7 | Difesa Avanzata \u2014 Fortgale Italia: 4\u00b0 Paese pi\u00f9 colpito al mondo \u00b7 +48% attacchi nel 2025 ProtezioneRansomwareAziendale 24\/7 Il ransomware non \u00e8 una possibilit\u00e0 remota: \u00e8 la minaccia pi\u00f9 concreta per le aziende italiane oggi. Fortgale la rileva prima che colpisca, la contiene prima che si propaghi, la elimina prima [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/full-width-page.php","meta":{"footnotes":""},"class_list":["post-13406","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/pages\/13406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/comments?post=13406"}],"version-history":[{"count":5,"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/pages\/13406\/revisions"}],"predecessor-version":[{"id":13460,"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/pages\/13406\/revisions\/13460"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/it\/wp-json\/wp\/v2\/media?parent=13406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}