Ransomware Senza Crittografia: Cos’è, Perché Cresce e Come Difendersi

Scopri cos'è il ransomware senza crittografia, perché è in aumento e come proteggere i tuoi dati da questa nuova forma di attacco informatico.
Extortion-Only Ransomware: La Nuova Minaccia Informatica che Punta ai Tuoi Dati

Pensavi di sapere come funziona il ransomware. Ora tutto sta cambiando.

La maggior parte di noi conosce il funzionamento classico del ransomware. Gli aggressori — sempre più spesso parte di un gruppo organizzato, al servizio di uno Stato o abbonati a un servizio RaaS (Ransomware-as-a-Service) — ottengono accesso non autorizzato a un sistema, criptano i dati vitali e trattengono la chiave di decrittazione fino al pagamento del riscatto richiesto.

Fino a poco tempo fa, questo era il metodo operativo più comune per gli attacchi ransomware. Ma recentemente, gli esperti di sicurezza hanno segnalato un aumento di nuove varianti di ransomware che non criptano affatto i dati. Di seguito spiegheremo come funziona il ransomware senza crittografia e come può essere mitigato.

Cos’è il ransomware senza crittografia?

Conosciuto anche come ransomware di sola estorsione, il ransomware senza crittografia salta completamente il processo di cifratura. Gli aggressori ottengono accesso non autorizzato ai sistemi aziendali, esfiltrano i dati sensibili e minacciano di pubblicarli a meno che non venga pagato un riscatto. L’obiettivo è estorcere le vittime — in genere con la minaccia di vendere o diffondere le informazioni nel dark web — ma senza bloccare l’accesso ai sistemi, così che le operazioni aziendali possano proseguire.

Un’analisi pubblicata nella primavera del 2023 da Zscaler ha evidenziato queste tecniche tra le tendenze più significative, all’interno di un aumento del 40% degli attacchi ransomware nell’ultimo anno. In quel periodo, almeno 25 nuove famiglie di ransomware che utilizzano l’estorsione doppia o tecniche senza crittografia sono emerse.

Secondo un report di Cybersecurity Ventures, entro il 2031 ci sarà un attacco ransomware ogni 2 secondi, e si stima che le perdite globali causate dal ransomware supereranno i 265 miliardi di dollari. Inoltre, secondo IBM X-Force Threat Intelligence Index 2024, il 21% degli attacchi ransomware analizzati nel 2023 rientrava nella categoria “encryption-less” o “extortion-only”.

Tabella comparativa: ransomware con e senza crittografia

CaratteristicaRansomware con crittografiaRansomware senza crittografia
Blocco accesso ai datiNo
Esfiltrazione datiTalvoltaSempre
Richiesta di riscattoPer la chiave di decrittazionePer evitare la pubblicazione dati
Tempo di esecuzionePiù lungo (cifratura necessaria)Più rapido (solo esfiltrazione)
RilevabilitàAlta (interruzione visibile)Bassa (attacco silente)
Complessità tecnica per l’attaccanteAltaMedia-Bassa
Costi per il cybercriminaleSoftware + hosting + supportoMinimi (tool open-source)

Perché il ransomware senza crittografia è in crescita?

Il panorama digitale odierno è complesso, e anche l’ecosistema del crimine informatico lo è. L’aumento del ransomware senza crittografia non si spiega con una sola causa. Ecco alcuni dei fattori che contribuiscono alla diffusione di questo nuovo approccio.

Risponde alla presenza di nuovi strumenti di sicurezza

Secondo alcune analisi, il ransomware senza crittografia rappresenta una naturale evoluzione del ransomware. Di fronte a strumenti di decrittazione sempre più efficaci, il ransomware tradizionale sta perdendo efficacia. Gli aggressori sono quindi costretti ad adattare le loro tattiche per superare le soluzioni di mitigazione più moderne.

Per esempio, l’analisi del gruppo BianLian mostra un passaggio da tecniche di doppia estorsione basate sulla crittografia all’estorsione semplice, come risposta al rilascio da parte di Avast di strumenti pubblici di decrittazione.

Inoltre, con la diffusione di soluzioni di backup sempre più performanti — molte delle quali in cloud, come Veeam, Acronis o AWS Backup — le aziende possono ripristinare facilmente i dati bloccati. Questo riduce l’efficacia delle minacce tradizionali. Di conseguenza, gli attaccanti fanno sempre più affidamento sull’esfiltrazione dei dati per ottenere il pagamento del riscatto.

È più difficile da rilevare

Il ransomware tradizionale si basa sulla distruzione visibile. Bloccare l’accesso ai sistemi e interrompere le operazioni è l’arma principale per ottenere un riscatto.

Il ransomware senza crittografia invece è più sottile e meno rilevabile. Non essendoci interruzioni nei servizi, un’organizzazione può non accorgersi dell’attacco fino a quando non riceve la richiesta di riscatto.

Questa forma di attacco è spesso associata a tecniche avanzate di persistenza come web shells, reverse shell, beaconing, o tunneling su porte non standard (es. 443, 8080).

Se da un lato questo profilo basso può ridurre le conseguenze reputazionali immediate, dall’altro diminuisce la probabilità che la vittima segnali l’attacco alle autorità. Questo rende più difficile per le agenzie di cybersecurity individuare e contrastare le varianti in circolazione.

È efficace

È risaputo che la maggior parte delle aziende vuole evitare multe regolamentari (es. GDPR, HIPAA), danni reputazionali e perdite di fatturato derivanti da una violazione dei dati. Di fronte alla scelta tra pagare o vedere pubblicati i propri dati sensibili online, molte organizzazioni preferiscono cedere.

Abbiamo già visto questa tecnica affermarsi con gruppi storici come Babuk, fino a nuove famiglie come Donut, RansomHouse e BianLian.

Un esempio recente: nel dicembre 2023, un hacker ha messo in vendita dati presumibilmente rubati alla casa automobilistica svedese Volvo Cars. Sebbene la legittimità della fuga sia stata contestata, si parlava di informazioni su modelli futuri, sistemi di sviluppo e dati dei dipendenti.

È più semplice per gli attaccanti

Infine, questa forma di ransomware si sta diffondendo perché è più semplice da realizzare. I criminali informatici non devono più perdere tempo a cifrare i dati, attività che richiede competenze tecniche avanzate (es. implementazione di algoritmi AES, RSA, ChaCha20) e cicli di sviluppo software, o pagare un abbonamento RaaS.

Ora possono ottenere gli stessi risultati semplicemente esfiltrando i dati rilevanti, utilizzando strumenti open source come Rclone, Exfiltration over HTTPS, DNS Tunneling, o C2 Framework come Cobalt Strike. Come riportato nel rapporto di Zscaler del 2023, questa tattica “genera profitti più rapidi e maggiori per i gruppi ransomware, eliminando lo sviluppo software e il supporto alla decrittazione”.

Come possono le aziende proteggersi dal ransomware senza crittografia?

La minaccia principale è che i dati sensibili vengano esposti o venduti. La soluzione è rafforzare la sicurezza e la privacy dei dati, prevenendo accessi non autorizzati.

Eseguire audit di sicurezza regolari

Il primo passo è comprendere asset, sistemi e vulnerabilità dell’organizzazione. Per difendersi da ransomware classici e varianti nuove, servono valutazioni sistematiche dei sistemi informativi, delle policy e delle procedure.

Queste valutazioni possono essere eseguite:

  • Internamente con strumenti come OpenVAS, Nessus, Qualys
  • Da consulenti esterni certificati (es. CISA, CISM, ISO/IEC 27001)
  • Tramite strumenti automatizzati con report di conformità

Ma devono essere regolari, per mantenere sistemi aggiornati e sicuri.

Implementare controlli di accesso stringenti

La CISA (Cybersecurity and Infrastructure Security Agency) raccomanda diverse misure per limitare l’accesso ai dati:

  • Autenticazione multifattore (MFA) resistente al phishing, inclusi metodi password-less con PIN o biometria (es. FIDO2, WebAuthn)
  • Sistemi di gestione identità e accessi (IAM) come Okta, Azure AD, Ping Identity per monitorare ruoli e privilegi
  • Servizi di monitoraggio delle credenziali come Have I Been Pwned, SpyCloud o DeHashed che scandagliano il dark web in cerca di dati compromessi

Utilizzare strumenti avanzati

Esistono molte tecnologie — specifiche per il ransomware o generiche — per proteggere i dati:

  • Sistemi di rilevamento intrusioni (IDS/IPS) come Snort, Suricata, Zeek
  • Monitoraggio in tempo reale con SIEM come Splunk, IBM QRadar, Elastic Security
  • Protezione degli endpoint (EDR/XDR) come CrowdStrike, SentinelOne, Microsoft Defender for Endpoint
  • Soluzioni di disaster recovery (es. Rubrik, Veeam, Cohesity)
  • Analisi comportamentale basata su machine learning o intelligenza artificiale, integrata in piattaforme come Darktrace, Vectra AI, Sophos Intercept X

Serve aiuto con il recupero dati dopo un attacco ransomware?

Se la tua azienda ha subito un attacco ransomware, con o senza crittografia, è fondamentale agire tempestivamente per limitare i danni e recuperare i dati. Il team di RecDati è specializzato nel recupero dati da sistemi compromessi, NAS, server, RAID e ambienti virtualizzati.

Contattaci oggi stesso per una valutazione gratuita e scopri come possiamo aiutarti a ripristinare l’accesso ai tuoi dati in sicurezza, anche in scenari complessi. Visita www.recdati.it o chiamaci al numero 0280889829.

FAQ: Domande frequenti sul ransomware senza crittografia

Cos’è la differenza tra ransomware classico e senza crittografia?

Il ransomware classico blocca l’accesso ai dati tramite crittografia. Quello senza crittografia invece esfiltra i dati e minaccia di pubblicarli, ma non ne impedisce l’accesso.

È più pericoloso un ransomware senza crittografia?

Dipende. Non blocca i sistemi, ma può causare gravi danni reputazionali e legali in caso di pubblicazione dei dati sensibili.

Quali segnali indicano un attacco di questo tipo?

Spesso non ci sono segnali evidenti finché non arriva una richiesta di riscatto. Tuttavia, un’attività anomala nei log o nel traffico in uscita può essere un indizio.

Cosa fare se si sospetta un’intrusione?

Isolare il sistema, non spegnerlo, avvisare subito il team IT e un servizio specializzato. Non pagare il riscatto senza una valutazione tecnica.

È possibile recuperare i dati dopo un attacco?

Sì. Se i dati sono stati esfiltrati ma non criptati, è fondamentale intervenire con strumenti forensi e backup aggiornati. In molti casi è possibile contenere o annullare il danno.

Picture of Luca Rossi

Luca Rossi

Esperto appassionato di informatica, con una specializzazione nel campo del recupero dati e della sicurezza digitale. Da diversi anni contribuisco come content creator presso RecDati.

Ti potrebbe interessare anche...

Come Riparare una Scheda SD Corrotta su Android Senza il Computer

Come Riparare una Scheda SD Corrotta su Android Senza il Computer

Scopri come affrontare e risolvere i problemi di una scheda SD corrotta su telefoni Android senza l’uso di un computer. Segui i nostri consigli pratici per rimuovere, pulire e ripristinare la tua scheda SD, risolvendo prestazioni lente, errori di lettura/scrittura e altri inconvenienti. Approfondisci le cause della corruzione e impara a formattare la scheda in modo sicuro.

SD Card non Riconosciuta! Come Risolvere il Problema

SD Card non Riconosciuta! Come Risolvere il Problema

Scopri come risolvere i problemi quando la tua SD card non viene riconosciuta su Windows, Mac o Android. Dalle soluzioni fai-da-te alle opzioni professionali di recupero dati, impara a recuperare i tuoi file preziosi e a mantenere al sicuro i tuoi ricordi digitali.

NVMe vs SSD Come Scegliere il dispositivo migliore

NVMe vs SSD: Guida Completa alla Scelta dell’Archiviazione Migliore

Scopri le differenze tra NVMe e SSD SATA e trova la soluzione di archiviazione ideale per le tue esigenze. Confronto dettagliato tra velocità, latenza, form factor, resistenza e prezzo, aiutandoti a prendere la decisione giusta per migliorare le prestazioni del tuo sistema. Investi saggiamente nell’archiviazione dati con la nostra guida completa su NVMe vs SSD.