Ransomware per PMI: Costi Reali e Come Proteggersi

Il ransomware costa in media 59.000 euro a una PMI italiana. Analisi dei costi reali (riscatto, downtime, recovery) e prevenzione con dati Clusit 2025.

5 febbraio 202616 min di letturaSecBox Team
Ransomware per PMI: Costi Reali e Come Proteggersi

Martedì mattina, ore 7:52. Il titolare di un'azienda metalmeccanica di 28 dipendenti in provincia di Brescia accende il computer. Lo schermo mostra un messaggio in inglese con un conto alla rovescia: 72 ore per pagare 45.000 euro in Bitcoin, altrimenti tutti i file aziendali vengono pubblicati sul dark web.

I server sono cifrati. Il gestionale di produzione non risponde. I file CAD dell'ultimo anno di commesse, irrecuperabili. Il backup? Cifrato anche quello, perché era su una cartella condivisa in rete raggiungibile dal PC infetto.

Questa non è fantascienza. Questo accade ogni settimana in Italia, a piccole e medie imprese che pensavano di essere "troppo piccole per essere interessanti" per i criminali informatici.

Spoiler: per i gruppi ransomware, le PMI sono il bersaglio ideale. Hanno dati preziosi, difese deboli e spesso pagano senza fare troppe domande.


I Numeri che Nessuno Vi Ha Detto

Il Rapporto Clusit 2025 documenta 2.779 incidenti gravi a livello globale nel 2024, con l'Italia che registra una crescita del 15% rispetto all'anno precedente. Il settore manifatturiero, i servizi professionali e il retail guidano la classifica delle vittime nazionali.

Secondo i dati aggregati raccolti da ENISA nel Threat Landscape 2024, il ransomware si conferma la minaccia numero uno per le organizzazioni europee per il quinto anno consecutivo. Non è una fase. È la normalità operativa del crimine informatico moderno.

L'FBI Internet Crime Complaint Center (IC3) nel report 2024 ha ricevuto oltre 2.800 denunce formali legate a ransomware, con perdite dichiarate superiori a 59,6 milioni di dollari. Ma la cifra reale è stimata tra 5 e 10 volte superiore, perché la maggior parte delle vittime non denuncia per paura di danni reputazionali.

In Italia, l'ACN (Agenzia per la Cybersicurezza Nazionale) ha trattato nel 2024 oltre 1.400 eventi di sicurezza informatica significativi, con un incremento marcato degli attacchi ransomware rivolti a PMI del nord e centro Italia. La Polizia Postale, nel suo rapporto annuale sulle frodi informatiche, ha registrato un aumento del 22% nelle denunce per ransomware rispetto all'anno precedente.

Il costo medio stimato per una PMI italiana colpita da ransomware si attesta tra i 50.000 e i 70.000 euro, considerando riscatto eventuale, downtime, recovery IT e sanzioni. Per molte aziende sotto i 50 dipendenti, è un colpo da cui non ci si riprende.


Anatomia di un Attacco: Cosa Succede Davvero

Un attacco ransomware non è un evento istantaneo. È un processo metodico che dura in media 17 giorni dall'infiltrazione iniziale alla cifratura finale, secondo i dati Mandiant/Google Threat Intelligence 2024. In quei 17 giorni, gli attaccanti sono dentro la rete aziendale, si muovono silenziosamente e raccolgono tutto ciò che ha valore.

Fase 1: Accesso Iniziale (Giorno 1-3)

Il punto di ingresso più comune è banale: una email di phishing con un allegato Excel contenente una macro, un server RDP esposto su internet con credenziali deboli, o una VPN con una vulnerabilità nota non patchata da mesi.

Il criminale non entra sfondando una porta blindata. Entra dalla finestra aperta che nessuno ha pensato di chiudere.

Fase 2: Persistence e Lateral Movement (Giorno 3-14)

Una volta dentro, l'attaccante installa uno strumento di accesso remoto silenzioso (RAT) per garantirsi la persistenza anche se la sessione iniziale viene chiusa. Poi inizia a muoversi lateralmente nella rete: raccoglie credenziali di amministratore con tool come Mimikatz, mappa i server, identifica i backup, accede agli archivi contabili e ai dati dei clienti.

In questa fase, un NGFW con ispezione del traffico interno e un sistema di log centralizzato avrebbero già rilevato il comportamento anomalo. Ma se il firewall non ispeziona il traffico est-ovest (tra PC della stessa rete) e i log non vengono monitorati, questa fase passa completamente inosservata.

Fase 3: Esfiltrazione Dati (Giorno 14-16)

Prima di cifrare qualsiasi cosa, i dati preziosi vengono copiati sui server degli attaccanti. Questo serve per la doppia estorsione: "Paga il riscatto per la chiave di decifratura, oppure pubblichiamo i tuoi dati dei clienti sul dark web." Con il GDPR, questa seconda leva è devastante per le PMI.

Fase 4: Cifratura e Riscatto (Giorno 17)

L'ultimo passo. In poche ore, tutto viene cifrato. File Word, PDF, database, gestionale, backup su cartelle di rete condivise. Il messaggio di riscatto appare su ogni schermo. L'azienda scopre in quel momento di avere un problema. In realtà il problema esiste da settimane.


Il Case Study: 17 Giorni di Invisibilità a Bergamo

I dettagli identificativi sono stati modificati per tutelare la privacy dell'azienda coinvolta. Il caso è reale e ricostruito da un incident response condotto nel 2024.

Un'azienda di distribuzione alimentare con 35 dipendenti e un fatturato di circa 8 milioni di euro viene colpita a fine settembre 2024. Il vettore iniziale: un account di accesso VPN con credenziali "admin/Admin2022" rimaste invariate da tre anni, su un concentratore VPN con una vulnerabilità CVE pubblicata a febbraio dello stesso anno.

Gli attaccanti entrano il 10 settembre. Per 17 giorni, si muovono nella rete aziendale durante le ore notturne. Il 27 settembre alle 3:47 di mattina, lanciano il payload di cifratura.

Alle 8:00, quando i dipendenti arrivano in ufficio, trovano i PC bloccati con un messaggio di riscatto da 60.000 euro. Il gestionale ordini non risponde. I dati di 1.200 clienti sono esfiltrati.

Cosa è costato davvero quell'attacco:

  • Riscatto pagato (tramite mediatore): 38.000 euro (dopo trattativa dal valore iniziale di 60.000)
  • Fermo operativo totale: 11 giorni
  • Fatturato perso (11 giorni di blocco ordini): circa 241.000 euro
  • Costi IT per recovery e rebuild infrastruttura: 22.000 euro
  • Consulenza legale GDPR e notifica al Garante: 8.500 euro
  • Comunicazione clienti e PR crisis management: 4.000 euro
  • Sanzione GDPR (procedimento ancora in corso, stima): 15.000-30.000 euro

Totale danno stimato: tra 328.500 e 343.500 euro.

L'azienda aveva un firewall. Vecchio, non aggiornato da due anni, senza ispezione IPS attiva. Aveva un antivirus su ogni PC. Non aveva log centralizzati. Non aveva MFA sulla VPN. Non aveva backup offline o immutabili.


Il Breakdown dei Costi: Dove Vanno i Soldi

Quando si parla di "costo del ransomware", molte aziende pensano solo al riscatto. Il riscatto è spesso la voce minore. Ecco la realtà numerica.

Voce di CostoRange PMI Italiana (10-50 dip.)Note
Riscatto0-80.000 euroPagarlo non garantisce il recupero dati
Downtime operativo15.000-120.000 euroDipende da giorni di blocco e fatturato/die
Recovery IT (rebuild)8.000-35.000 euroSpesso serve terzo specializzato esterno
Consulenza legale GDPR3.000-15.000 euroObbligatoria se ci sono dati personali
Notifica Garante + DPA500-2.000 euroProcedura amministrativa
Sanzione GDPR potenziale10.000-50.000 euroFino al 4% del fatturato globale annuo
Danno reputazionale20.000-100.000 euroPerdita clienti, contratti saltati
Cyber insurance scopertoVariabileMolte polizze escludono RDP esposto
Totale stimato50.000-350.000 euroMedia: circa 59.000 euro per PMI piccola

Una nota importante sul riscatto: il CSIRT italiano, l'ACN e le forze dell'ordine sconsigliano il pagamento. Non esiste garanzia che la chiave di decifratura funzioni. Nel 2024, il 20% delle aziende che hanno pagato non ha recuperato completamente i propri dati, secondo i dati Coveware. Pagare, inoltre, finanzia il crimine e rende l'azienda un bersaglio futuro (i gruppi ransomware condividono le liste di "pagatori affidabili").

Il Problema GDPR che Molti Ignorano

Se i dati cifrati o esfiltrati contengono dati personali di dipendenti, clienti o fornitori (e quasi sempre li contengono), scattano gli obblighi del GDPR: notifica al Garante entro 72 ore, eventuale notifica agli interessati, documentazione dell'incidente.

Il mancato rispetto di questi obblighi aggiunge una seconda ondata di sanzioni sopra al danno già subito. E qui entrano in gioco i log immutabili: senza una registrazione integra e certificata degli eventi di sistema, dimostrare al Garante cosa è accaduto esattamente, quando è accaduto e quali dati sono stati esposti diventa un esercizio impossibile. Le autorità non accettano ricostruzioni "a memoria".


Chi Viene Colpito: I Settori nel Mirino

L'idea che i criminali informatici prendano di mira solo banche o grandi corporation è un mito pericoloso. Nel 2024, i settori più colpiti in Italia secondo Clusit sono:

  • Manifatturiero e industria: 23% degli attacchi rilevati in Italia. Sistemi OT/SCADA spesso obsoleti, reti piatte senza segmentazione, gestionale ERP interconnesso a tutto.
  • Servizi professionali (studi legali, commercialisti, consulenti): 18%. Archivi di documenti riservati di clienti, accesso a dati fiscali e contabili, strutture IT minime.
  • Retail e distribuzione: 14%. Sistemi POS, dati di carta di credito, gestionali ordini critici.
  • Sanità privata (cliniche, laboratori, RSA): 12%. Dati sanitari hanno altissimo valore sul dark web, le strutture pagano spesso per non bloccare i servizi ai pazienti.
  • Trasporto e logistica: 9%. Bloccare i sistemi di tracking e gestione significa fermare le consegne, pressione altissima a pagare.

Il denominatore comune: dati che hanno valore per terzi e operazioni che non possono permettersi il blocco.


I Vettori di Attacco Più Usati nel 2024

Sapere da dove arrivano gli attacchi permette di costruire difese mirate. Nel 2024, secondo ENISA e i dati operativi dei gruppi IR italiani, i vettori principali sono:

1. Phishing e Spear Phishing (38% degli accessi iniziali)

Email costruite per sembrare comunicazioni legittime: fatture da fornitori reali con allegati malevoli, notifiche di tracking DHL con link a siti clone, messaggi dal "commercialista" con documenti Word armati.

La variante "spear phishing" è personalizzata: il criminale studia l'azienda su LinkedIn, trova i nomi dei responsabili, crea email credibili che sembrano venire da clienti reali. Difficile da distinguere per un dipendente non formato.

2. RDP Esposto su Internet (29% degli accessi iniziali)

Remote Desktop Protocol sulla porta 3389 direttamente raggiungibile da internet. Con attacchi brute force automatizzati che testano milioni di combinazioni di credenziali al minuto, un account con password debole viene compromesso in ore. È ancora una delle vulnerabilità più sfruttate nel 2024, nonostante sia nota da decenni.

Se avete RDP esposto su internet senza VPN davanti e senza MFA, avete una porta aperta. Non è una metafora.

3. VPN con Vulnerabilità non Patchate (19% degli accessi iniziali)

I concentratori VPN enterprise hanno avuto negli ultimi due anni un numero record di CVE critici. I gruppi ransomware come LockBit 3.0 e ALPHV/BlackCat hanno specificamente sfruttato vulnerabilità in prodotti VPN popolari entro pochi giorni dalla pubblicazione del CVE.

Il tempo medio tra la pubblicazione di un CVE critico e il primo exploit attivo osservato in natura è sceso a meno di 72 ore nel 2024, secondo i dati Google Project Zero. Se il ciclo di patch management dell'azienda è "quando troviamo tempo", il rischio è concreto.

4. Supply Chain e Software di Terze Parti (9%)

Software di gestione remota usato da fornitori IT, aggiornamenti software compromessi, plugin di CMS non aggiornati. Il vettore supply chain è in crescita perché permette di colpire molte aziende attraverso un singolo fornitore fidato.

5. Credenziali Rubate (5%)

Account comprati sul dark web. Email e password di dipendenti esposti in violazioni precedenti di altri servizi (LinkedIn, Adobe, ecc.) riutilizzate per accedere a sistemi aziendali. Il credential stuffing automatizzato testa milioni di combinazioni in poco tempo.


La Guida Tecnica alla Prevenzione

Non esiste la difesa "perfetta" contro il ransomware. Esiste la difesa "abbastanza buona da essere un bersaglio troppo costoso rispetto agli altri". I criminali informatici operano con logiche economiche: se rompere le vostre difese richiede più effort dello standard, passano al bersaglio successivo.

Ecco le misure tecniche, in ordine di impatto:

1. Firewall NGFW con Ispezione IPS/IDS Attiva

Un firewall tradizionale filtra il traffico per porta e IP. Un Next-Generation Firewall (NGFW) ispeziona il contenuto del traffico, riconosce i pattern di attacco e blocca il malware in transito. La differenza pratica: un NGFW con IPS attivo avrebbe rilevato il lateral movement nel case study di Bergamo entro le prime ore.

Caratteristiche irrinunciabili per il 2025:

  • Ispezione SSL/TLS del traffico cifrato (la maggior parte del malware transita su HTTPS)
  • Segmentazione della rete (VLAN separate per produzione, uffici, IoT, guest)
  • Geo-blocking sui paesi di origine degli attacchi (Russia, Cina, Corea del Nord)
  • Application control per bloccare tool di accesso remoto non autorizzati

2. Multi-Factor Authentication (MFA) su Tutto

MFA su VPN, su webmail, su portali di gestione, su RDP. Se le credenziali vengono rubate, il secondo fattore blocca l'accesso. È la misura con il miglior rapporto costo/efficacia esistente. Costo: praticamente zero. Impatto sulla riduzione del rischio: fino all'80% degli accessi non autorizzati bloccati, secondo i dati Microsoft.

3. Patch Management Strutturato

Un processo definito, non improvvisato, per applicare aggiornamenti critici entro 72 ore dalla pubblicazione. Per i sistemi critici (firewall, VPN, server), il monitoraggio deve essere automatizzato. L'aggiornamento manuale trimestrale non è sufficiente nel 2025.

4. Backup Immutabili con Retention WORM

Il backup è l'ultima linea di difesa. Ma un backup raggiungibile dalla rete aziendale con le stesse credenziali dei PC di lavoro non è un backup: è una copia aggiuntiva da cifrare.

Un backup immutabile su storage WORM (Write Once, Read Many) garantisce che i dati, una volta scritti, non possano essere modificati o cancellati per un periodo definito, neanche da un amministratore. Questo significa:

  • Scenario ransomware: L'attaccante non può cifrare o cancellare i backup WORM, anche se ha accesso amministrativo alla rete.
  • Scenario GDPR post-breach: I log di sistema su storage WORM sono prove forensi valide, immutabili e certificate. Il Garante accetta la documentazione, le sanzioni si riducono.
  • Regola 3-2-1-1: Tre copie dei dati, su due supporti diversi, di cui una offsite, di cui una immutabile WORM.

Il backup deve essere testato con restore periodici. Un backup che non viene mai verificato potrebbe essere corrotto o incompleto.

5. Log Centralizzati e Immutabili: Il Doppio Valore

I log di sistema sono spesso sottovalutati dalle PMI. "A cosa servono migliaia di righe di log che nessuno legge?" La risposta è duplice.

Durante l'attacco (o subito dopo): I log centralizzati permettono di ricostruire esattamente il percorso dell'attaccante, identificare tutti i sistemi compromessi, stabilire quali dati sono stati esfiltrati. Senza log, l'incident response diventa un'indagine nel buio che costa il doppio in tempo e denaro.

Per il GDPR: Il Regolamento europeo richiede che il titolare del trattamento dimostri di aver implementato misure tecniche adeguate (art. 32) e di aver notificato la violazione tempestivamente (art. 33). I log immutabili WORM sono la prova documentale di entrambi gli obblighi. Senza di essi, la posizione del titolare davanti al Garante è intrinsecamente debole.

I log devono essere centralizzati su un sistema separato (non sullo stesso server che potrebbero essere oggetto di attacco), protetti da scrittura non autorizzata e conservati per almeno 12 mesi (24 mesi per i settori regolamentati).

6. Segmentazione della Rete

Una rete piatta dove tutti i PC possono parlare con tutti i server è il sogno di ogni attaccante: una volta dentro, si muove ovunque senza ostacoli. La segmentazione crea confini interni: i PC dell'ufficio non raggiungono direttamente i server di produzione OT, la rete guest non vede la rete aziendale, i dispositivi IoT sono isolati.

In un'architettura segmentata, il ransomware che infetta il PC di un dipendente non può raggiungere automaticamente il server ERP. Il danno è contenuto. Il recovery è più rapido.

7. Formazione Continua del Personale

La tecnologia è inutile se un dipendente clicca su un link malevolo e inserisce le proprie credenziali. La formazione sulla sicurezza informatica non è un evento annuale di due ore: è un processo continuo con simulazioni di phishing, test pratici e aggiornamenti sulle nuove tattiche.

Le PMI italiane investono in media meno di 200 euro per dipendente all'anno in formazione sulla cybersecurity. I gruppi ransomware investono molto di più per affinare le proprie tecniche di ingegneria sociale.


Il Costo della Prevenzione vs Il Costo dell'Attacco

Il confronto è semplice. Un pacchetto di sicurezza gestita per una PMI di 20-50 dipendenti che include firewall NGFW, VPN, log WORM, monitoraggio e backup gestito costa indicativamente tra i 500 e i 1.500 euro al mese.

Su base annua: 6.000-18.000 euro.

Il costo medio di un attacco ransomware per la stessa azienda: 50.000-350.000 euro, più il danno reputazionale permanente.

Detto altrimenti: il costo di tre anni di protezione completa equivale al costo minimo di un singolo attacco ransomware gestito male.

La domanda non è "posso permettermi la sicurezza?" La domanda corretta è "posso permettermi di non averla?"


Cosa Fare Adesso: Lista di Controllo Immediata

Se dopo questo articolo volete fare una prima verifica rapida della vostra esposizione, iniziate qui:

  1. Verificate se avete RDP (porta 3389) esposto su internet. Il vostro IT provider o un port scanner esterno può dircelo in 60 secondi. Se la risposta e' si, e' urgente.
  2. Controllate se la VPN aziendale e' aggiornata all'ultima versione firmware. Cercate il modello su Google con "CVE 2024" accanto. Se trovate vulnerabilita' critiche senza patch applicata, agite questa settimana.
  3. Verificate dove vanno i backup. Se il backup e' su una cartella di rete raggiungibile dai PC di lavoro, non e' un backup sicuro.
  4. Controllate se MFA e' attivo su VPN e webmail. Se no, attivarlo e' la priorita' assoluta, prima ancora di qualsiasi altro investimento.
  5. Cercate i log di sistema. Se non sapete dove sono o se esistono, avete gia' la risposta.

Conclusione: La Scelta non e' Tecnica, e' Aziendale

Il ransomware ha trasformato la cybersecurity da problema IT a rischio aziendale primario. Non e' piu' una questione di "se veniamo colpiti" ma di "quando e quanto siamo pronti a reagire."

Le PMI italiane che nel 2025 continuano a operare senza firewall gestito aggiornato, senza MFA, senza backup immutabili e senza log centralizzati non stanno risparmiando denaro: stanno accumulando un debito di rischio che prima o poi qualcuno andra' a riscuotere. Con gli interessi.

La buona notizia e' che proteggersi non richiede di diventare esperti di cybersecurity. Richiede di affidarsi a chi fa solo questo, con strumenti progettati per le dimensioni e le esigenze delle PMI italiane.

Scopri il piano di protezione SecBox Shield, progettato per PMI con firewall NGFW gestito, VPN, log WORM e monitoraggio continuativo. Attivo in meno di una settimana, senza competenze tecniche interne richieste.

Vedi i piani e i prezzi Shield

#ransomware#pmi#costi#protezione#backup#sicurezza
Torna al Blog

Articoli Correlati