Il ransomware nel 2025 si conferma come una delle minacce informatiche più pervasive e devastanti per le aziende, indipendentemente dal settore o dalle dimensioni.
Secondo il report annuale di Sophos, ben il 50% degli attacchi ransomware ha portato alla cifratura dei dati, e il 49% delle aziende colpite ha accettato di pagare il riscatto per recuperarli. Anche se si registra una lieve diminuzione rispetto agli anni precedenti, questi numeri indicano chiaramente che gli attaccanti stanno affinando le loro tecniche e che le imprese faticano ancora a tenere il passo.
Le cause? Le più comuni sono vulnerabilità sfruttate (32%), carenza di competenze (40,2%) e lacune di sicurezza sconosciute (40,1%). Questo significa che il ransomware non colpisce solo chi è completamente privo di difese, ma anche chi non ha piena visibilità sulla propria infrastruttura IT o non riesce a mantenerla costantemente aggiornata e sorvegliata.
Nel 2025 si registra anche un cambiamento nei metodi: oltre alla cifratura, sono in crescita gli attacchi basati su esfiltrazione dei dati (28% dei casi) o estorsione senza crittografia. In parallelo, diminuisce l’utilizzo dei backup per il recupero: solo il 54% delle aziende è riuscita a ripristinare i dati con soluzioni di backup, il dato più basso degli ultimi sei anni.
In questo articolo analizzeremo i nuovi trend, le minacce emergenti e soprattutto le strategie più efficaci per proteggere la tua azienda da un attacco ransomware — prima, durante e dopo l’incidente.
Il ransomware oggi: dati del 2025
Secondo il report Sophos, basato su un’indagine condotta su 3.400 professionisti della cybersecurity in 17 Paesi, si osservano cambiamenti significativi nel modo in cui gli attacchi vengono condotti e gestiti.
Solo il 50% degli attacchi ha portato alla cifratura dei dati, rispetto al 70% dell’anno precedente, ma in compenso cresce la diffusione di minacce basate sull’esfiltrazione e sull’estorsione, che ora rappresentano il 6% dei casi, il doppio rispetto al 2024.
Anche il furto di dati è in aumento: il 28% delle organizzazioni che ha subito la cifratura ha visto anche i propri dati sottratti. Nonostante la riduzione delle cifrature, quasi la metà delle aziende (49%) ha comunque pagato un riscatto per riottenere l’accesso alle informazioni. L’importo medio richiesto è sceso a 1,32 milioni di dollari e il pagamento medio si è attestato a 1 milione, un calo significativo rispetto ai 2 milioni dell’anno precedente.
Le cause principali degli attacchi restano tecniche e organizzative: il 32% degli incidenti ha avuto origine da vulnerabilità sfruttate, il 23% da credenziali compromesse e il 18% da phishing.
Ma preoccupano anche le carenze interne: il 40,2% delle aziende colpite ha ammesso di non avere competenze sufficienti per prevenire o rilevare l’attacco, il 40,1% ha segnalato falle ignote nella propria sicurezza e il 39,4% una mancanza di personale o capacità operativa. Anche se il costo medio di recupero è sceso a 1,53 milioni di dollari, la percentuale di aziende che ha potuto contare su backup efficaci è la più bassa degli ultimi sei anni (54%).
In sintesi, il ransomware nel 2025 non si limita più a cifrare file, ma sfrutta nuove logiche di ricatto e approfitta della fragilità organizzativa e tecnica di molte aziende.
Le nuove minacce ransomware: AI, supply chain, OT
Nel 2025 le minacce ransomware si sono evolute a ritmi accelerati, diventando sempre più sofisticate e mirate.
Tra le novità più preoccupanti emergono tre vettori principali: l’uso dell’intelligenza artificiale, gli attacchi alla supply chain e la compromissione dei sistemi OT (Operational Technology).
- Intelligenza artificiale (AI)
Gli hacker adottano strumenti AI per automatizzare la creazione di attacchi phishing altamente personalizzati, sviluppare malware più furtivo e individuare falle di sicurezza in modo rapido. L’AI rende possibili attacchi crafting su misura, bypassando i tradizionali sistemi di difesa e riducendo drasticamente il tempo necessario per adattarsi a contesti specifici. - Supply chain
Oggi gli aggressori non colpiscono solo direttamente le aziende, ma sfruttano fornitori e strumenti terzi come vettori d’ingresso. Nel 2025 si registra un aumento di attacchi via software di terze parti non patchati o compromessi, come SimpleHelp, che ha permesso agli hacker di penetrare reti critiche sfruttando una vulnerabilità CVE del 2024. Questo rende vulnerabile l’intera catena del valore, con conseguenze che si propagano a cascata a partner e clienti. - Attacchi ai sistemi OT
Il ransomware non si limita più ai server IT, ma punta anche ai sistemi OT utilizzati in industrie, infrastrutture e logistica. Un attacco a un controllore di processo o a sistemi SCADA può causare non solo perdite di dati, ma gravi interruzioni operative, compromettendo la produzione industriale e la gestione di infrastrutture critiche.
Da queste informazioni emerge quanto sia essenziale per le aziende di ogni dimensione proteggersi dai potenziali attacchi ransomware che sono sempre più subdoli.
Perché le PMI sono più esposte alle minacce ransomware nel 2025?
Nel 2025 le piccole e medie imprese si confermano tra i bersagli preferiti degli attacchi ransomware. A differenza delle grandi aziende, le PMI spesso non dispongono delle risorse economiche, umane e tecnologiche necessarie a costruire una difesa solida e reattiva.
Secondo il report Sophos, nel segmento da 100 a 250 dipendenti il 30% degli attacchi ha avuto origine da credenziali compromesse, mentre nel 35% dei casi da vulnerabilità non corrette. A peggiorare il quadro contribuisce la mancanza di personale dedicato: in queste aziende, il fattore più citato come causa dell’incidente è la carenza di expertise, seguito dalla presenza di falle di sicurezza non conosciute o non gestite.
Non si tratta solo di difese tecnologiche deboli, ma anche di scarsa consapevolezza del rischio: molte PMI continuano a considerarsi “non interessanti” per i cybercriminali, ignorando che oggi gli attacchi sono spesso automatizzati e lanciati su larga scala, colpendo chiunque presenti una vulnerabilità facilmente sfruttabile.
Un crescente numero di incidenti legati alla supply chain, in cui l’anello debole è proprio un fornitore più piccolo, meno strutturato e più esposto.
Anche sul fronte della resilienza, i dati sono poco rassicuranti: nel 2025 solo il 54% delle aziende è riuscito a ripristinare i dati tramite backup. Le PMI, in particolare, faticano ad adottare sistemi di backup affidabili e testati, e sono spesso costrette a pagare il riscatto per evitare fermi operativi che potrebbero comprometterne la sopravvivenza.
Infine, i costi di recovery, seppur più bassi in valore assoluto rispetto alle grandi aziende, rappresentano una percentuale molto più alta sul fatturato delle PMI: per un’organizzazione da 100 a 250 dipendenti, il costo medio per riprendersi da un attacco ransomware è di circa 638.000 dollari, una cifra che può mettere in crisi anche imprese solide.
Nel 2025, dunque, le PMI sono più vulnerabili perché dispongono di meno strumenti, meno persone e meno tempo da dedicare alla prevenzione. Ma è proprio per questo che adottare una strategia di cybersecurity proattiva e delegare la protezione a un partner esperto diventa oggi una scelta cruciale per garantire la continuità operativa.
Come difendersi dal ransomware nel 2025: strategie e best practice
Per rispondere alle minacce ransomware nel 2025, la parola chiave è una: prevenzione.
Con minacce sempre più sofisticate, colpi sempre più mirati e un aumento costante degli attacchi, oggi nessuna azienda può permettersi di sottovalutare il rischio. Gli attacchi ransomware 2025 non colpiscono solo le grandi realtà: anzi, le PMI sono spesso i bersagli preferiti proprio perché meno preparate.
Difendersi significa innanzitutto investire nella cybersecurity come parte integrante del business, e non come un semplice costo tecnico. Le aziende che resistono meglio agli attacchi sono quelle che adottano un approccio organizzato, continuo e consapevole.
Ecco alcune buone pratiche fondamentali per proteggersi dalle minacce ransomware:
- Aggiorna regolarmente i sistemi: spesso gli attacchi sfruttano errori o falle nei programmi, già note e risolvibili. Avere software e dispositivi sempre aggiornati è una barriera semplice ma efficace.
- Fai formazione al personale: molte violazioni iniziano con una semplice e-mail. Insegnare ai dipendenti a riconoscere e-mail sospette o comportamenti insoliti può bloccare un attacco sul nascere.
- Salva copie di sicurezza dei dati: avere backup aggiornati, conservati in un luogo sicuro e separato dalla rete aziendale, ti permette di ripartire anche in caso di blocco totale dei sistemi.
- Prepara un piano di emergenza: sapere in anticipo cosa fare in caso di attacco, chi avvisare, come isolare il problema, come recuperare i dati, riduce tempi e danni.
- Verifica la sicurezza dei fornitori: sempre più attacchi arrivano “dalla porta di servizio”, cioè da partner poco protetti. Collaborare solo con chi adotta buoni standard di sicurezza ti aiuta a proteggere anche la tua azienda.
- Affidati a un partner esperto: le soluzioni anti-ransomware oggi richiedono competenze trasversali. Un consulente affidabile può aiutarti a capire quali sono i punti deboli della tua infrastruttura e come proteggerli nel tempo.
Le soluzioni anti-ransomware più efficaci non sono un insieme di misure organizzative, scelte strategiche e buone abitudini quotidiane. Più un’azienda è preparata, meno possibilità ci sono che un attacco abbia successo.
Vuoi sapere se la tua azienda è davvero protetta? Contatta Innovio per una consulenza gratuita.
Insieme possiamo costruire una difesa su misura, adatta alla tua realtà e pronta per affrontare le minacce sempre più complesse.
