Ransomware-as-a-Service (RaaS): Perché le PMI Italiane sono il Bersaglio n.1
CyberLord Threat Intel

L'Italia è uno dei paesi più colpiti al mondo dai Ransomware. Perché? Perché abbiamo un tessuto economico unico, fatto di eccellenze manifatturiere, Made in Italy e... PMI (Piccole e Medie Imprese).
Spesso, l'imprenditore medio pensa: "Chi vuoi che attacchi me? Faccio bulloni a Brescia, non sono una banca."
Questo è l'errore fatale. Per i criminali del Ransomware-as-a-Service (RaaS), le PMI italiane sono il bersaglio perfetto: ricche abbastanza da pagare, ma vulnerabili abbastanza da essere colpite facilmente.
Il Modello RaaS: Il Franchising del Crimine
Immagina se un ladro d'auto potesse noleggiare gli attrezzi da scasso da un'azienda specializzata, e in cambio dare a quell'azienda il 30% del valore dell'auto rubata. Questo è il RaaS.
- Gli Operatori (Sviluppatori): Gruppi d'élite (come LockBit, BlackCat) creano il virus. Gestiscono i server, i siti di pagamento Tor e il "brand".
- Gli Affiliati (Esecutori): Criminali di basso livello che "noleggiano" il virus. Il loro unico compito è entrare nella tua rete.
- Il Profitto: Se paghi 100.000€:
- L'affiliato tiene 70.000€.
- L'operatore prende 30.000€.
Questo ha democratizzato il cyber-crimine. Non serve essere un genio informatico per lanciare un attacco devastante. Basta comprare un accesso sul Dark Web per 500€ e lanciare il programma RaaS.
Perché la PMI Italiana?
Le grandi multinazionali hanno budget di sicurezza illimitati e SOC (Security Operations Center) attivi 24/7. Attaccarle è difficile e costoso.
La PMI italiana tipica:
- Ha un fatturato tra 5 e 50 milioni di euro (quindi può pagare un riscatto di 50-200.000€).
- L'IT è gestito dal "cugino bravo" o da un fornitore esterno che viene mezza giornata a settimana.
- Usa software vecchi o non aggiornati.
- Non può fermare la produzione (il costo del fermo macchina è superiore al riscatto).
Per un hacker, le PMI sono "Low Hanging Fruit" (Frutta a portata di mano).
Come Entrano? (I Vettori di Attacco)
Nel 2025, non usano "magia nera". Usano porte che avete lasciato aperte.
1. RDP Esposto (Desktop Remoto)
Durante il Covid, molte aziende hanno aperto l'accesso remoto per far lavorare i dipendenti da casa. Spesso senza VPN, solo aprendo una porta sul firewall. I criminali scansionano internet cercando porte RDP aperte e provano password deboli ("Admin123", "Pippo"). Una volta dentro, sono amministratori.
2. Phishing Mirato
Una mail che sembra provenire da un fornitore abituale: "Vedi fattura allegata". È un file Excel con una macro malevola.
3. Vulnerabilità VPN non Patchate
Se usi firewall Fortinet, Cisco o SonicWall e non li hai aggiornati negli ultimi 3 mesi, è probabile che ci sia una falla nota che permette l'accesso senza password.
Cosa Succede Durante l'Attacco?
Non è immediato. C'è il cosiddetto "Dwell Time" (Tempo di permanenza). L'hacker entra e sta zitto per 2 o 3 settimane. In questo tempo:
- Esplora la rete: Mappa i server, trova dove sono i dati critici.
- Distrugge i Backup: Cerca il NAS o i dischi USB collegati e li formatta o cifra.
- Ruba i Dati (Exfiltration): Copia documenti riservati, brevetti, buste paga.
- Cifratura: Solitamente venerdì sera o la notte di Natale. Lancia il comando e tutti i PC si bloccano.
Quando arrivi lunedì mattina, trovi il riscatto sul desktop. E se ti rifiuti di pagare, minacciano di pubblicare i dati rubati sul dark web (violazione GDPR).
Come Difendersi (Strategia Low Cost)
Non serve spendere milioni. Servono le basi.
1. Backup Immutabile (Offline)
Il cloud va bene, ma se è sincronizzato, il virus cripta anche quello. Devi avere una copia dei dati che è fisicamente staccata dalla rete (hard disk in cassaforte) o usare cloud con "Object Lock" (tecnologia WORM - Write Once Read Many) che impedisce la cancellazione per X giorni.
2. MFA Ovunque (Autenticazione a Due Fattori)
Non esporre MAI un accesso remoto (VPN, TeamViewer, RDP) senza richiedere un codice dal cellulare. Questo blocca il 99% degli accessi non autorizzati.
3. Isolare la Produzione
La rete dell'ufficio (dove arrivano le mail) non deve parlare liberamente con la rete delle macchine a controllo numerico (CNC) della fabbrica. Segmenta la rete con VLAN.
4. Formazione Dipendenti
Spiega loro che non devono abilitare le macro in Excel se non sono sicuri. Fai simulazioni.
Conclusione
Il Ransomware è una tassa sull'ignoranza digitale. Pagare il riscatto è una pessima idea: non hai garanzie, finanzi criminali e verrai attaccato di nuovo (perché sanno che paghi).
Investi quel budget in prevenzione prima che succeda. Costa un decimo del riscatto.
Checkup Gratuito Ransomware per la tua Azienda
Panoramica
Decisioni chiave, rischi e azioni di implementazione per questo argomento.