I criminali informatici prendono spesso di mira le piccole e medie imprese (PMI) a causa delle loro risorse di sicurezza limitate. Man mano che gli attacchi
Aggiornato il 2 aprile 2025.
L’estorsione informatica è una categoria di crimini informatici che consiste nel minacciare o costringere qualcuno a fare qualcosa contro la sua volontà. Generalmente, l’estorsione informatica interrompe le operazioni di un’organizzazione o espone le risorse preziose di un ente quali dati riservati, proprietà intellettuale o sistemi infrastrutturali. Un cybercriminale minaccerà quindi le organizzazioni o le persone affinché paghino un riscatto per evitare ulteriori attacchi informatici o per poter accedere nuovamente ai propri file o alle proprie operazioni sensibili. Il riscatto consiste solitamente in denaro o nell’accesso ad altre informazioni sensibili.
Continua a leggere per scoprire di più su come l’estorsione informatica si differenzia dal ransomware, come funziona, esempi di estorsione informatica nella vita reale e come proteggere la tua organizzazione.
Estorsione informatica e ransomware sono la stessa cosa?
Sebbene estorsione informatica e ransomware vengano spesso utilizzati in modo intercambiabile, non sono esattamente la stessa cosa, sebbene siano strettamente correlati. Il ransomware è uno strumento utilizzato dai cybercriminali per commettere estorsioni informatiche. Sebbene ogni attacco ransomware sia un tipo di estorsione informatica, non tutti i casi di estorsione informatica comportano dei ransomware.
L’estorsione informatica è una forma più ampia di crimine informatico, in cui i cybercriminali ricattano online le organizzazioni o le persone per ottenere ciò che vogliono. I cybercriminali possono minacciare di divulgare dei dati, lanciare attacchi informatici, disabilitare le operazioni, impedire agli utenti di accedere ai dati o distruggere i dati rubati a meno che la vittima non paghi una qualche forma di riscatto. L’estorsione informatica utilizza vari metodi, come il doxxing, gli attacchi Distributed Denial-of-Service (DDoS) e i ransomware.
Come funziona l’estorsione informatica
L’estorsione informatica consiste nell’individuare innanzitutto le vulnerabilità nella sicurezza dei dispositivi di una persona o nei sistemi di un’organizzazione e sfruttarle al fine di ottenere l’accesso non autorizzato. Una volta che il cybercriminale ottiene l’accesso non autorizzato, accederà al maggior numero di dispositivi possibili, disattiverà i sistemi e ruberà quanti più dati possibile. Il cybercriminale ricatterà quindi l’organizzazione o la persona, chiedendo di pagare un riscatto per poter accedere nuovamente ai dati sensibili, ripristinare i sistemi o prevenire ulteriori attacchi informatici.
Le cinque fasi dell’estorsione informatica sono:
- Infiltrazione: i cybercriminali ottengono l’accesso non autorizzato compromettendo la rete, il sistema, il dispositivo, i dati o il server della vittima. I cybercriminali si infiltrano mediante varie tecniche, come il phishing o gli exploit kit, per individuare le vulnerabilità nella sicurezza e ottenere l’accesso non autorizzato.
- Esecuzione: una volta che il cybercriminale si è infiltrato nei sistemi dell’organizzazione, si preparerà all’estorsione informatica oppure lancerà un attacco informatico. Spesso, viene installato un malware che ruba i dati, disabilita i sistemi o infetta il maggior numero di dispositivi possibili.
- Estorsione: i cybercriminali riveleranno quindi la loro presenza alle vittime minacciandole e ordinando loro di pagare un riscatto. Se la vittima non paga il riscatto, il cybercriminale lancerà un attacco informatico, divulgherà o distruggerà i dati rubati, oppure impedirà alla vittima di riaccedere ai dati o ai sistemi compromessi.
- Pagamento: se la vittima paga il riscatto, i cybercriminali dovranno restituire l’accesso alle preziose risorse dell’organizzazione oppure ripristinare i sistemi. Tuttavia, questo non è sempre garantito poiché i cybercriminali possono rifiutarsi di rispettare l’accordo, come spesso accade.
- Ripetizione: dopo un caso di estorsione informatica, i cybercriminali terranno traccia delle vittime per prenderle di nuovo di mira in futuri attacchi informatici. Poiché le vittime hanno già dimostrato di avere delle vulnerabilità nella sicurezza e sono disposte a pagare un riscatto, i cybercriminali cercheranno di rubare ulteriori dati e denaro.
Casi di estorsione informatica
Ecco alcuni esempi di estorsione informatica verificatisi e il loro impatto.
Attacco informatico a Sony Pictures nel 2014
Nel settembre 2014, Sony Pictures è stata presa di mira da un gruppo che si faceva chiamare “Guardiani della pace”. Questi hacker hanno divulgato una grande quantità di dati sensibili, tra cui film inediti, informazioni sui dipendenti e comunicazioni interne, e hanno inserito un malware. Il malware ha distrutto il 70% dei laptop e dei computer Sony. Inoltre, hanno chiesto che Sony annullasse l’uscita del film “The Interview”, una commedia basata sull’assassinio fittizio di Kim Jong-un.
Qual è stato l’impatto?
- La fuga di informazioni sensibili è costata a Sony milioni di dollari in spese legali e limitazione dei danni, oltre a impattare sull’uscita dei film, risultando in una perdita di ricavi.
- Poiché si ritiene che l’attacco avesse motivi politici, si è temuto che ci fosse uno stato dietro l’estorsione informatica.
Attacco ransomware WannaCry 2017
Il 12 maggio 2017, un worm ransomware chiamato WannaCry si è diffuso in più di 200.000 computer in oltre 150 paesi. Importanti aziende come FedEx, Nissan, Honda e il servizio sanitario nazionale del Regno Unito (NHS) sono state colpite da questo attacco. Il ransomware si è diffuso attraverso una vulnerabilità nota nei sistemi Microsoft Windows e i cybercriminali hanno chiesto un riscatto in Bitcoin per sbloccare i dati crittografati.
Qual è stato l’impatto?
- L’NHS è risultato il più colpito, poiché gli ospedali e il personale medico non sono stati in grado di accedere alle cartelle cliniche dei pazienti, portando alla cancellazione di appuntamenti e interventi chirurgici.
- Le perdite stimate dovute all’attacco si aggirano intorno a 4 milioni di dollari a livello globale, costringendo alcune aziende a interrompere temporaneamente le proprie attività.
Attacco ransomware Garmin 2020
Il 23 luglio 2020, Garmin, una nota azienda di dispositivi indossabili GPS per il monitoraggio delle prestazioni sportive, è stata presa di mira dal ransomware WastedLocker. L’attacco ha interrotto le funzioni del sito web, l’assistenza clienti e le applicazioni degli utenti. Il gruppo di hacker Evil Corp ha chiesto il pagamento di un riscatto di 10 milioni di dollari per decifrare i dati.
Qual è stato l’impatto?
- Gli utenti di Garmin non sono hanno potuto accedere ai loro dati per diversi giorni per via del servizio fuori uso.
- Si ritiene che Garmin abbia pagato il riscatto di 10 milioni dollari tramite un intermediario, sebbene non ci siano conferme.
Come le organizzazioni possono proteggersi dalle estorsioni informatiche
L’estorsione informatica può causare la perdita di informazioni sensibili, interrompere le operazioni e risultare in notevoli perdite finanziarie. Per proteggersi dalle estorsioni informatiche e mitigarne gli effetti, le organizzazioni devono implementare le seguenti misure:
Piano di risposta agli incidenti
Un piano di risposta agli incidenti assegna le responsabilità ed elenca le procedure da seguire in caso di violazione della sicurezza. Consente alle organizzazioni di gestire gli incidenti di sicurezza informatica individuando gli attacchi informatici, rimediando ai danni causati ed evitando che si verifichino in futuro. Disporre di un piano di risposta agli incidenti fa sì che l’organizzazione sia preparata a gestire qualsiasi forma di attacco e a ridurne l’impatto qualora si verificasse.
Implementa l’accesso con privilegi minimi
Le organizzazioni devono implementare l’accesso con privilegi minimi per impedire che i cybercriminali possano accedere ai dati sensibili. Il principio del privilegio minimo è un concetto di sicurezza informatica in cui viene concesso agli utenti solo il livello di accesso sufficiente ai dati e ai sistemi necessari per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono ridurre la loro superficie di attacco, limitare al minimo le minacce interne e impedire ai cybercriminali di muoversi lateralmente all’interno della loro rete.
Forma i dipendenti sulle migliori pratiche di sicurezza informatica
Dal momento che spesso i dipendenti sono l’anello più debole dell’organizzazione, è importante dedicare del tempo alla loro formazione sulle migliori pratiche di sicurezza informatica. Organizza mensilmente dei corsi di formazione rivolti ai dipendenti sulla sicurezza su temi quali riconoscere i tentativi di social engineering, proteggere gli account con password forti e l’autenticazione a più fattori e condividere contenuti online in tutta sicurezza. Quanto più sono preparati i dipendenti, tanto più forte sarà la sicurezza informatica della tua organizzazione.
Mantieni i software aggiornati
I cybercriminali possono sfruttare le vulnerabilità note nella sicurezza presenti all’interno di software obsoleti per ottenere l’accesso non autorizzato ad account, dispositivi o reti. Mantenere i software aggiornati fa sì che queste vulnerabilità vengano corrette e riduce notevolmente le probabilità che l’organizzazione venga colpita attraverso di esse.
Esegui regolarmente il backup dei dati
Le organizzazioni e le persone possono perdere l’accesso ai loro dati a causa di attacchi informatici o di danni dell’hardware. Per mantenere l’accesso ai dati, le persone e le organizzazioni devono eseguire regolarmente il backup dei dati su un servizio basato su cloud o su un disco rigido esterno. Grazie al backup dei dati, ci sono meno probabilità che tu o la tua organizzazione dobbiate pagare un riscatto a seguito di un incidente di estorsione informatica.
Utilizza un software antivirus
L’estorsione informatica spesso ricorre a dei malware per rubare i dati sensibili. Il software antivirus è un programma che previene, rileva e rimuove i malware noti dai dispositivi. Grazie al software antivirus, le persone e le organizzazioni possono riconoscere ed eliminare i malware che tentano di infettare i loro sistemi.
Investi in un’assicurazione informatica
L’assicurazione informatica è una polizza assicurativa specializzata creata per proteggere le aziende dalle perdite dovute ad attacchi informatici. Copre i costi legati alla comunicazione ai clienti dell’organizzazione di una violazione della sicurezza, al ripristino delle identità compromesse dei clienti e alla riparazione di sistemi e dati danneggiati. Inoltre, l’assicurazione informatica può mettere in contatto le organizzazioni con esperti di terze parti per facilitare il ripristino a seguito dell’attacco.
Tuttavia, è importante capire che l’assicurazione informatica non copre le violazioni della sicurezza o gli attacchi causati da errori umani precedenti, misure di sicurezza inadeguate e vulnerabilità di sicurezza preesistenti. Sebbene l’assicurazione informatica possa contribuire a rimediare ai danni causati dagli attacchi informatici, le organizzazioni devono proteggere i loro dati e adottare le precauzioni necessarie per prevenire gli attacchi informatici.
Proteggiti dalle estorsioni informatiche con KeeperPAM
L’estorsione informatica può essere difficile da affrontare e comporta danni quali perdite finanziarie e reputazione compromessa. Le organizzazioni devono proteggere i loro dati e mitigare i rischi di attacchi informatici. Uno dei modi migliori per proteggersi dagli incidenti di estorsione informatica è investendo nella gestione degli accessi privilegiati (PAM).
KeeperPAM® consente alle organizzazioni di implementare l’accesso con privilegi minimi e far sì che i loro dati sensibili siano accessibili solo alle persone autorizzate.
Richiedi una demo di KeeperPAM oggi per proteggere i dati più preziosi della tua organizzazione.