Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Giu 22, 2020 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 0
Ricorda un po’ il detto riguardante il dito e la luna, ma secondo gli esperti di sicurezza i recenti attacchi portati dal gruppo Maze potrebbero rappresentare una scossa in grado di convincere le aziende a un approccio più “saggio” nel caso in cui si verifichino attacchi ransomware.
Il tema, come spiega Lawrence Abrams su Bleeping Computer, è quello del rischio che il malware rappresenti solo la punta dell’iceberg. In molti casi, però, le aziende che vengono colpite commettono l’errore di considerare l’incidente chiuso una volta rimosso il ransomware, senza approfondire in maniera adeguata l’incidente.
Le ultime notizie di cronaca riguardanti i pirati di Maze (ne abbiamo parlato in questo articolo) dimostrano però quanto sia pericoloso un atteggiamento del genere. Il loro modus operandi, che prevede il furto di dati oltre all’installazione del ransomware, dimostra che l’estorsione legata alla codifica dei file è solo uno dei problemi.

L’equivoco, probabilmente, è legato alla similitudine con gli attacchi ransomware che prendono di mira i privati cittadini, in cui il vettore di infezione è spesso rappresentato da un file allegato a un messaggio di posta elettronica. Insomma: qualcosa che potremmo definire come un “incidente isolato”.
I cyber criminali che colpiscono le aziende, invece, agiscono seguendo una strategia attentamente pianificata che prevede, come prima mossa, la violazione dei sistemi aziendali e un’attività di movimento laterale che gli permette di ottenere l’accesso a tutte le risorse critiche.
Nella logica di un cyber criminale, infatti, un attacco con un ransomware è lo stadio finale di un’attività che può essere stata portata avanti per giorni, settimane o addirittura mesi.
Anche una volta rimosso il ransomware e recuperati i file, il rischio che i pirati abbiano ancora accesso a singoli dispositivi o all’intera rete aziendale è quindi elevatissimo. Ciò che è necessario, quindi, è fare un controllo accurato e una sorta di operazione di “bonifica” che metta al riparo i sistemi da ulteriori attacchi.
Non solo: l’analisi dei sistemi può consentire di individuare eventuali furti di dati che erano precedentemente passati inosservati.
Gen 05, 2026 0
Dic 18, 2025 0
Nov 19, 2025 0
Nov 04, 2025 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
