Il ransomware è un malware che crittografa i file e richiede un riscatto per la decrittografia. Questo malware è diventato una delle forme più diffuse di criminalità informatica incontrate al giorno d'oggi. La sua natura e portata sono cresciute notevolmente nell'ultimo decennio in termini di sofisticazione e scala, con richieste di riscatto che raggiungono miliardi di dollari ogni anno da aziende e privati. È qui che il ransomware-as-a-service è diventato di moda per soddisfare i cybercriminali più dilettanti che vogliono attaccare organizzazioni di tutte le dimensioni, con un aumento esponenziale di tali attacchi. Gli aggressori stanno anche ricorrendo ad approcci molto più sofisticati, come la doppia estorsione. In questo caso, gli aggressori crittografano i dati e minacciano di divulgare le informazioni sensibili se le loro richieste di riscatto non vengono soddisfatte. Con la proliferazione di questi metodi di attacco, dalle e-mail di phishing allo sfruttamento delle vulnerabilità del software, diventa molto importante per le organizzazioni essere adeguatamente informate sui vari tipi di ransomware specifici per il 2025. Le organizzazioni negli Stati Uniti sono le aziende più esposte al rischio di ransomware, rappresentando il 47% degli attacchi nel 2023.
Comprendere queste minacce specifiche è fondamentale per sviluppare strategie di prevenzione efficaci e creare piani di risposta agli incidenti robusti per mitigare il potenziale impatto degli attacchi ransomware nel panorama sempre più digitale di oggi. Inoltre, il 93% dei ransomware è costituito da eseguibili basati su Windows, il che evidenzia la necessità di difese mirate negli ambienti che utilizzano questo sistema operativo.
In questo articolo esploreremo i vari tipi di ransomware che sono emersi, il loro impatto, i metodi di rilevamento e le misure preventive. Comprendere questi dettagli può consentire alle organizzazioni e agli individui di difendersi in modo più efficace.
Che cos'è il ransomware?
 Il ransomware è un tipo di malware specificamente diretto contro l'impossibilità di accedere a un sistema informatico o ai dati. Il più delle volte, funziona crittografando i file in modo che non sia possibile accedervi a meno che non venga pagata una somma di denaro, chiamata "riscatto", all'autore dell'attacco. In un attacco ransomware, la vittima si trova comunemente di fronte a una situazione difficile da affrontare: pagare il riscatto nella speranza di recuperare i propri file o rischiare di perdere i propri dati in modo irreversibile.
Tali attacchi sono spesso emotivi e finanziari, soprattutto quando le attività delle aziende attaccate dipendono da dati così critici. Inoltre, quando una vittima decide di pagare il riscatto, non vi è alcuna garanzia che i dati vengano recuperati o che gli aggressori non colpiscano nuovamente in futuro. Alcuni aggressori prendono il riscatto, non forniscono la chiave di decrittazione e poi costringono le vittime a mantenere il silenzio. Questo spiega perché sono necessarie misure di sicurezza più efficaci, come backup regolari e piani di risposta agli incidenti, per non farsi cogliere alla sprovvista da questi attacchi.7 tipi di attacchi ransomware
Comprendere i vari tipi di ransomware è importante per prevenire e disporre di meccanismi di risposta efficaci. Ogni variante di ransomware ha una forma, caratteristiche e un tipo di attacco diversi, quindi è necessario conoscerli bene per aiutare le organizzazioni a preparare le loro difese contro le violazioni e ridurre al minimo i danni.
I diversi tipi di ransomware, che includono il crypto-ransomware che crittografa i file e il locker ransomware che blocca l'accesso degli utenti ai propri sistemi, rappresentano ciascuno un pericolo diverso e richiedono strategie di rilevamento e mitigazione specifiche. Esploriamo alcuni dei principali tipi di ransomware:
- Crypto Ransomware: È senza dubbio uno dei tipi più famosi di ransomware. Questo ransomware è stato sviluppato per crittografare file di valore sul dispositivo di un utente o su una rete. Gli aggressori prendono di mira i dati cruciali in modo che non siano facilmente accessibili e spesso causano gravi interruzioni, soprattutto per le aziende che dispongono principalmente di risorse digitali. Una volta crittografati i file, l'aggressore richiede il pagamento, nella maggior parte dei casi in criptovaluta, per consentire l'accesso a una chiave di decrittografia. Il crypto ransomware non è facile da rilevare perché può passare inosservato fino a quando i file non vengono bloccati. Tuttavia, alcuni segnali di accesso insolito ai file o di modifica dei dati su larga scala possono fungere da allarme preventivo.
 - Ransomware di tipo locker: Il ransomware di tipo locker è diverso dagli altri ransomware crittografici perché, invece di crittografare, blocca completamente tutti gli utenti fuori dai loro sistemi. Gli utenti ricevono una richiesta di riscatto in denaro con una nota per sbloccare il sistema dallo stato di blocco sui loro desktop. Il ransomware di tipo locker non cancella né crittografa i dati; tuttavia, il blocco completo dell'accesso può causare notevoli interruzioni delle operazioni aziendali o delle attività informatiche. Il rilevamento avviene solitamente dopo che il sistema è già stato bloccato, ma il monitoraggio proattivo delle modifiche non autorizzate nel sistema può aiutare a identificare questa minaccia molto prima. Le organizzazioni possono prevenire gli attacchi ransomware locker con controlli di accesso robusti, autenticazione a più fattori (MFA) e patch di sicurezza applicate tempestivamente per chiudere le vulnerabilità.
 - Scareware: Lo scareware utilizza la manipolazione psicologica piuttosto che la crittografia diretta o addirittura il blocco del sistema. Questo particolare tipo di ransomware induce gli utenti a credere che i loro sistemi siano infettati da software dannoso, mostra falsi messaggi antivirus e convince gli utenti ad acquistare software truffaldino nel presunto tentativo di "risolvere" un problema che non esiste. In alcuni casi, lo scareware può tentare di crittografare i file, ma la modalità di attacco tipica è attraverso la coercizione basata sulla paura. Lo scareware tende ad avere un impatto minore rispetto ad altre infezioni da ransomware in termini di perdite finanziarie, ma le vittime subiscono stress psicologico e la perdita di risorse è dannosa. Lo scareware è molto più facile da rilevare rispetto ad altri tipi di ransomware, grazie ai suoi messaggi di avviso o allerta palesemente falsi. La prevenzione può essere ottenuta educando gli utenti sulle tattiche di phishing e truffa e utilizzando software anti-malware per bloccare tali avvisi.
 - Doxware (o Leakware): Il doxware, o leakware, è l'ultima novità tra le minacce ransomware. A differenza dei normali ransomware di crittografia, questi rubano informazioni riservate o sensibili e minacciano di divulgarle se non viene ricevuto un riscatto. Ciò lo rende una grande minaccia per qualsiasi organizzazione che gestisce informazioni private sui clienti, documenti finanziari o altre forme di proprietà intellettuale. Oltre all'interruzione dell'attività che ne deriva, il malware causa anche l'esposizione di dati sensibili, che potrebbe danneggiare la reputazione, comportare responsabilità legali e multe pecuniarie da parte degli organismi di regolamentazione. Il doxware deve essere monitorato attentamente perché sottrae dati e accede ai file necessari senza il consenso degli amministratori. Per prevenire gli attacchi tramite doxware, le organizzazioni devono crittografare le loro informazioni segrete, applicare software DLP ed effettuare regolari controlli per rilevare l'accesso da parte di soggetti non autorizzati alle informazioni riservate.
 - Ransomware-as-a-Service (RaaS): Ransomware-as-a-service o RaaS si riferisce a uno schema di business nel mondo della criminalità informatica che consente agli hacker incompetenti di eseguire potenti attacchi ransomware acquistando kit ransomware da hacker esperti. Uno dei motivi principali per cui gli attacchi ransomware sono in aumento è che un aggressore non ha più bisogno di competenze tecniche per utilizzare questi strumenti. Più questo lo rende accettabile, più è facile sferrare tali attacchi. Le piattaforme RaaS riprendono molti aspetti dei software legittimi e possono essere piuttosto difficili da individuare nelle prime fasi del loro ciclo di vita. L'unico modo sicuro per rilevare tali incidenti in una fase iniziale dell'attacco è il monitoraggio continuo del traffico di rete, integrato da sistemi avanzati di rilevamento delle anomalie. Per prevenire gli attacchi RaaS, le organizzazioni dovrebbero adottare il modello di sicurezza zero-trust, investire in sistemi di intelligence sulle minacce e formare continuamente i dipendenti per identificare potenziali vettori di attacco, come e-mail di phishing e link infetti.
 - Ransomware a doppia estorsione: Il ransomware moderno è uno dei ransomware a doppia estorsione, che ha avuto origine dal tradizionale attacco basato sulla crittografia. In questo tipo di ransomware, oltre a crittografare i dati della vittima, gli aggressori li sottraggono e minacciano di renderli pubblici se la richiesta di riscatto non viene soddisfatta. La pressione può aumentare per le vittime che sono aziende che trattano informazioni riservate. L'impatto della doppia estorsione comprende sia l'interruzione operativa derivante dalla crittografia dei dati, sia i rischi reputazionali e legali derivanti dalle violazioni dei dati. Pertanto, il rilevamento della doppia estorsione richiede strumenti che monitorino le attività di crittografia dei file e l'esfiltrazione dei dati. Le misure preventive includono una crittografia dei dati robusta, la segmentazione dei sistemi sensibili per limitare i vettori di attacco e l'uso di strumenti di prevenzione della perdita di dati per ridurre le possibilità di accesso non autorizzato o fuga di dati.
 - Ransomware senza file: Questo tipo di ransomware non si basa sulle tipiche tracce basate sui file per eseguire i propri attacchi. Al contrario, sfrutta applicazioni e processi reali e legittimi. Ciò rende il ransomware senza file invisibile alle tipiche soluzioni antivirus. Gli aggressori utilizzano linguaggi di scripting come PowerShell per crittografare i dati in memoria, causando notevoli interruzioni operative poiché le informazioni essenziali non sono accessibili. Poiché il malware utilizza applicazioni legittime, può evitare il rilevamento ed estendere le violazioni. Questa minaccia richiede strumenti di monitoraggio basati sul comportamento del sistema migliorati, in grado di rilevare un uso insolito delle applicazioni e script sospetti. La prevenzione richiede buoni controlli di accesso, aggiornamenti regolari del software, soluzioni EDR e l'autoformazione dei dipendenti sulla minaccia rappresentata dall'esecuzione di script sconosciuti.
 
Quali sono le opzioni disponibili dopo un attacco ransomware?
Le opzioni a disposizione delle vittime quando subiscono un attacco ransomware sono molto limitate. La scelta di una di esse può avere conseguenze negative, poiché risposte inappropriate possono solo aggravare il problema o portare a un'ulteriore perdita di dati. Ecco alcune delle principali strade che possono essere intraprese una volta che le vittime sono cadute vittima di un attacco ransomware:
- Ripristino dai backup: la cosa migliore da fare se si dispone di un sistema di backup organizzato è ripristinare i dati da questi backup. Una buona pianificazione dei backup garantisce che i file crittografati non vadano persi quando il ransomware richiede il pagamento di un riscatto. Inoltre, i backup stessi devono essere conservati offline o in una stanza sicura, poiché il ransomware a volte si diffonde anche ai backup collegati. Questo metodo è spesso la soluzione più veloce ed economica se i backup sono aggiornati e non sono stati manomessi.
 - Pagare il riscatto: Sebbene le forze dell'ordine sconsiglino generalmente di pagare il riscatto, alcune vittime desiderano recuperare i propri dati e pagano il riscatto per ottenere la chiave di decrittazione. È importante notare che il pagamento del riscatto non garantisce l'accesso alla chiave di decrittazione da parte dell'autore dell'attacco, né assicura la completa rimozione del malware dal sistema. Inoltre, incoraggia i criminali informatici, che saranno così spinti a sferrare un nuovo attacco. Si tratta di un'ultima risorsa, da utilizzare solo dopo aver valutato tutte le altre alternative.
 - Ricostruzione dei sistemi: Nella ricostruzione dei sistemi, i dispositivi infetti vengono completamente cancellati e reinstallati con tutti i software e i dati. Il processo, sebbene costoso in termini di tempo, si rivela uno dei metodi più sicuri per eradicare il malware. L'accesso a backup non compromessi e a un piano di ripristino esistente e ben documentato è fondamentale per recuperare applicazioni e dati critici. Pertanto, la ricostruzione dei sistemi potrebbe comportare un periodo di inattività operativa, ma garantisce la sicurezza a lungo termine senza cedere alle richieste di riscatto.
 - Contattare le forze dell'ordine: Gli attacchi ransomware devono essere segnalati alle forze dell'ordine nell'ambito degli sforzi generali volti a tracciare e combattere la criminalità informatica. Rivolgersi alle forze dell'ordine è particolarmente importante quando alcune varianti di ransomware hanno chiavi di decrittazione note. La segnalazione degli attacchi aiuta a raccogliere informazioni che possono impedire il ripetersi di incidenti simili o aiutare altre vittime. Si tratta di un'azione che tutti dovrebbero compiere, poiché incoraggia la collaborazione nella lotta contro il ransomware.
 - Coinvolgere i professionisti della sicurezza informatica: Le vittime dovrebbero coinvolgere professionisti della sicurezza informatica o team di risposta agli incidenti. Il team di risposta agli incidenti sarà fondamentale per valutare e comprendere gli effetti dell'attacco, i punti deboli da sfruttare e le misure di ripristino da intraprendere in modo efficace. Sarà molto importante per comunicare con i vari soggetti interessati e garantire che l'organizzazione risponda in modo efficace e coordinato. Assumere dei professionisti aiuta a migliorare la comprensione dell'incidente da parte dell'organizzazione e, di conseguenza, a rafforzare la sicurezza informatica.
 - Strategia di pubbliche relazioni e comunicazione: A seconda della portata dell'attacco e del tipo di informazioni che sono state esposte, le organizzazioni colpite dal ransomware dovrebbero anche prendere in considerazione l'adozione di una strategia di pubbliche relazioni e comunicazione. Le organizzazioni dovrebbero prepararsi a una comunicazione trasparente con le parti interessate, come clienti, partner o personale, a seconda della portata dell'attacco e del tipo di dati esposti. In una crisi di questo tipo è assolutamente importante disporre di un piano di comunicazione chiaro per continuare a guadagnare fiducia e gestire la reputazione.
 
Misure preventive contro il ransomware
La prevenzione del ransomware richiede un approccio a più livelli. La minaccia è in continua evoluzione, quindi è essenziale essere sempre proattivi nella protezione del proprio sistema. Alcune misure preventive sono:
- Backup regolari: il backup regolare dei dati è una delle difese più efficaci contro il ransomware. I backup devono essere eseguiti frequentemente e archiviati offline o in luoghi non facilmente accessibili agli aggressori. Ciò garantisce che, in caso di compromissione dei dati, questi possano essere ripristinati senza pagare un riscatto. Anche la verifica dell'integrità dei backup e il test periodico del processo di ripristino sono passaggi essenziali per garantire la preparazione.
 - Gestione delle patch: il ransomware sfrutta le vulnerabilità presenti nei software o nei sistemi meno recenti. Un piano di gestione delle patch garantisce che tutte le applicazioni, i sistemi operativi e i dispositivi siano aggiornati con le patch di sicurezza rilasciate. Le patch applicate secondo il programma chiudono le falle di sicurezza che potrebbero essere sfruttate dal ransomware per entrare nella rete e riducono le possibilità di attacchi riusciti.
 - Protezione degli endpoint: sistemi avanzati di protezione degli endpoint, che includono antivirus, anti-malware e strumenti EDR, in grado di rilevare il ransomware prima che si diffonda. Le soluzioni di sicurezza attuali e future si basano sull'intelligenza artificiale e sull'apprendimento automatico per rilevare attività sospette, isolare le minacce in tempo reale e impedire l'esecuzione di malware sugli endpoint. Una buona strategia di protezione degli endpoint è una prima linea di difesa essenziale contro il ransomware.
 - Formazione degli utenti: L'errore umano è considerato la causa principale delle infezioni da ransomware. Queste vengono spesso effettuate tramite e-mail di phishing o allegati dannosi. Formare costantemente i dipendenti per identificare potenziali minacce, come link sospetti o allegati e-mail, è uno dei modi più efficaci per ridurre al minimo la possibilità di infezione. Le migliori pratiche su come non cliccare su un link se non si conosce il mittente e non rispondere a e-mail che sembrano sospette o che si ricevono inaspettatamente, aiutano in gran parte a impedire al ransomware di diffondere le sue attività in quell'ambiente.
 - Segmentazione della rete: la segmentazione della rete separa la rete in segmenti più piccoli isolati, limitando così l'accesso del malware con l'intenzione di diffondersi. Le organizzazioni riducono al minimo l'effetto con cui l'attacco ransomware infligge i suoi danni se segmentano i sistemi critici e limitano l'accesso ai dati sensibili. Pertanto, la segmentazione contribuisce a garantire che il ransomware non possa diffondersi in parti della rete anche quando una parte della rete viene compromessa, in modo da preservare l'integrità dei sistemi essenziali.
 
Mitigare gli attacchi ransomware con SentinelOne
La piattaforma SentinelOne Singularity™ è una soluzione leader nella lotta contro il ransomware, che offre una tecnologia all'avanguardia basata sull'intelligenza artificiale per rilevare, prevenire e rispondere alle minacce informatiche in tempo reale. SentinelOne fornisce una protezione completa degli endpoint, garantendo alle organizzazioni la resilienza contro gli attacchi ransomware. Ecco i modi principali in cui la piattaforma Singularity™ mitiga le minacce ransomware:
- Rilevamento e risposta autonomi in tempo reale: La piattaforma Singularity™ è dotata di funzionalità avanzate di intelligenza artificiale e apprendimento automatico, che le consentono di rilevare e rispondere in modo autonomo e in tempo reale alle minacce ransomware. L'attività degli endpoint viene monitorata, tenendo d'occhio comportamenti sospetti, come accessi insoliti ai file o tentativi di crittografia, che consentono di identificare gli attacchi ransomware prima che causino danni. Questo vantaggio consiste nel neutralizzare le minacce senza l'interferenza umana. Nel momento in cui gli hacker tentano di crittografare i file o bloccare i sistemi, il sistema reagisce automaticamente per impedire che l'attacco proceda.
 - Funzionalità di rollback per ripristinare i file crittografati: Una volta che il ransomware blocca i file, la piattaforma Singularity™ consente alle organizzazioni di ripristinare i dati allo stato precedente grazie alla funzione di rollback. Ciò è particolarmente utile per ridurre al minimo i tempi di inattività e le interruzioni operative, poiché consente alle aziende di riprendersi rapidamente da un attacco senza dover pagare un riscatto. Possono continuare a svolgere la loro attività ripristinando i sistemi allo stato precedente all'attacco senza alcuna perdita, riducendo così al minimo le conseguenze di un attacco e garantendo la continuità operativa. Funge da rete di sicurezza fornendo opzioni di ripristino, anche se le difese vengono temporaneamente violate.
 - Visibilità completa su tutti gli endpoint: Singularity™ offre una visibilità completa su tutti gli endpoint di un'organizzazione8217;s, consentendo ai team IT di tracciare, monitorare e gestire ogni singolo dispositivo da un'unica console centralizzata. Ciò consente di rilevare tempestivamente attività sospette su qualsiasi endpoint, riducendo notevolmente la superficie di attacco e garantendo che nessun dispositivo rimanga vulnerabile. La gestione centralizzata della piattaforma ha inoltre facilitato l'applicazione delle politiche di sicurezza, consentendo di garantire una protezione coerente su tutta la rete, sia che i dispositivi fossero in loco che remoti.
 - Rimedio automatico alle minacce: La piattaforma Singularity™ dispone di una potente funzionalità che consente di rimuovere automaticamente le minacce senza richiedere alcun intervento manuale. Separa il dispositivo infetto, interrompe i processi dannosi ed elimina il ransomware mentre è ancora localizzato sulla rete, impedendone l'ulteriore diffusione. Questo processo di rimozione automatica impedisce efficacemente il movimento laterale da un sistema all'altro, dove il ransomware potrebbe attaccarsi a un secondo sistema compromesso. La piattaforma agisce in modo rapido, automatico ed efficace per contenere e neutralizzare la minaccia prima che possa causare danni significativi.
 - Approccio di sicurezza Zero Trust: SentinelOne integra un modello di sicurezza Zero Trust nella piattaforma Singularity™, garantendo che nessun dispositivo, utente o applicazione sia considerato affidabile per impostazione predefinita. Implementando rigorosi controlli di accesso e verificando ogni interazione sulla rete, la piattaforma riduce drasticamente la probabilità di attacchi ransomware riusciti. Questo approccio è particolarmente efficace nella difesa dagli attacchi avviati da account utente compromessi o minacce interne. Ogni richiesta viene autenticata e autorizzata, garantendo che gli attori malintenzionati non possano sfruttare facilmente le vulnerabilità della rete.
 - Threat intelligence proattiva: La piattaforma Singularity™ viene costantemente aggiornata con le ultime informazioni globali sulla minaccia informatica, rimanendo sempre un passo avanti rispetto alle tattiche in continua evoluzione dei ransomware. Analizzando i dati sulle minacce provenienti da tutto il mondo, la piattaforma è in grado di prevedere e difendere dalle nuove varianti di ransomware prima che si diffondano. Questo approccio proattivo garantisce alle organizzazioni non solo la protezione dalle minacce note, ma anche la preparazione agli attacchi emergenti. Il continuo afflusso di nuove informazioni sulle minacce consente alla piattaforma di adattarsi al panorama in continua evoluzione del ransomware, fornendo una protezione sempre aggiornata.
 
Piattaforma Singularity
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Il ransomware è rimasto in cima alla lista delle minacce informatiche più diffuse, con nuove varianti e metodi che emergono ogni anno. L'arena digitale sta diventando sempre più complessa e quindi la consapevolezza dei diversi tipi di ransomware non può essere trascurata. Le organizzazioni devono tenersi aggiornate su questi tipi di minacce, dal Crypto Ransomware al Double Extortion Ransomware, applicando misure preventive avanzate per ridurre il rischio di esposizione a un possibile attacco.
Un approccio proattivo alla sicurezza informatica è fondamentale nell'attuale contesto di minacce. Le migliori pratiche, come backup regolari, gestione delle patch, formazione degli utenti e protezione degli endpoint, devono costituire la base di qualsiasi pratica di sicurezza informatica, ma quando si affrontano attacchi sempre più complessi come il ransomware, le soluzioni devono essere molto più sofisticate. La protezione in tempo reale basata sull'intelligenza artificiale attraverso strumenti leader di mercato come la Singularity™ Platform di SentinelOne garantirà il rilevamento tempestivo e la prevenzione degli attacchi, oltre a una risposta più rapida in caso di violazione. L'aggiunta di tali tecnologie all'infrastruttura di sicurezza di un'organizzazione può salvaguardare con successo le risorse chiave e ridurre al minimo le interruzioni causate dagli attacchi ransomware.
"FAQs
I sei tipi principali di ransomware includono varie strategie utilizzate dai criminali informatici per estorcere denaro alle vittime.
- Il ransomware crittografico crittografa i file, rendendoli inaccessibili fino al pagamento di un riscatto per ottenere la chiave di decrittografia.
 - Il ransomware locker blocca completamente l'accesso degli utenti ai propri dispositivi, visualizzando una richiesta di riscatto.
 - Scareware induce le persone ad acquistare software antivirus falsi presentando falsi avvisi di infezioni da malware.
 - Doxware (o leakware) minaccia di pubblicare dati sensibili a meno che non venga pagato il riscatto.
 - Il Ransomware-as-a-Service (RaaS) consente ai criminali di noleggiare strumenti ransomware, abbassando la barriera di ingresso nel mondo del crimine informatico.
 - Infine, il ransomware a doppia estorsione crittografa i file e minaccia di divulgare i dati rubati, intensificando la pressione sulle vittime.
 
Comprendere questi tipi è fondamentale per sviluppare difese efficaci.
Si ritiene che le e-mail di phishing siano la forma più comune di attacchi ransomware. I criminali informatici ottengono queste e-mail rendendole abbastanza legittime da indurre i destinatari ad aprire gli allegati o a cliccare sui link dannosi. Una volta attivato, il ransomware crittografa i file e inizia a richiedere un riscatto. Oltre agli attacchi di phishing, altre forme di attacchi includono alcuni che sfruttano le vulnerabilità del software, nonché attacchi RDP per ottenere l'accesso ai sistemi. Ciò sottolinea ulteriormente l'importanza della formazione degli utenti nell'identificazione delle e-mail sospette, poiché un tentativo di phishing riuscito può trasformarsi in un'enorme epidemia di ransomware.
A seguito di un attacco ransomware, i computer infetti devono essere isolati dalla rete per impedire la diffusione del malware. L'attacco può anche essere contenuto scollegando i dispositivi colpiti da Internet. È quindi necessario segnalare l'accaduto alle forze dell'ordine e alle agenzie di sicurezza informatica nel tentativo di rintracciare gli autori dell'attacco e recuperare i dati. Le vittime devono quindi valutare la situazione e cercare backup recenti per determinare se i dati possono essere recuperati senza pagare il riscatto.

