Ransomware Senza Crittografia: Cos’è, Perché Cresce e Come Difendersi

Scopri cos'è il ransomware senza crittografia, perché è in aumento e come proteggere i tuoi dati da questa nuova forma di attacco informatico.
Extortion-Only Ransomware: La Nuova Minaccia Informatica che Punta ai Tuoi Dati

Pensavi di sapere come funziona il ransomware. Ora tutto sta cambiando.

La maggior parte di noi conosce il funzionamento classico del ransomware. Gli aggressori — sempre più spesso parte di un gruppo organizzato, al servizio di uno Stato o abbonati a un servizio RaaS (Ransomware-as-a-Service) — ottengono accesso non autorizzato a un sistema, criptano i dati vitali e trattengono la chiave di decrittazione fino al pagamento del riscatto richiesto.

Fino a poco tempo fa, questo era il metodo operativo più comune per gli attacchi ransomware. Ma recentemente, gli esperti di sicurezza hanno segnalato un aumento di nuove varianti di ransomware che non criptano affatto i dati. Di seguito spiegheremo come funziona il ransomware senza crittografia e come può essere mitigato.

Cos’è il ransomware senza crittografia?

Conosciuto anche come ransomware di sola estorsione, il ransomware senza crittografia salta completamente il processo di cifratura. Gli aggressori ottengono accesso non autorizzato ai sistemi aziendali, esfiltrano i dati sensibili e minacciano di pubblicarli a meno che non venga pagato un riscatto. L’obiettivo è estorcere le vittime — in genere con la minaccia di vendere o diffondere le informazioni nel dark web — ma senza bloccare l’accesso ai sistemi, così che le operazioni aziendali possano proseguire.

Un’analisi pubblicata nella primavera del 2023 da Zscaler ha evidenziato queste tecniche tra le tendenze più significative, all’interno di un aumento del 40% degli attacchi ransomware nell’ultimo anno. In quel periodo, almeno 25 nuove famiglie di ransomware che utilizzano l’estorsione doppia o tecniche senza crittografia sono emerse.

Secondo un report di Cybersecurity Ventures, entro il 2031 ci sarà un attacco ransomware ogni 2 secondi, e si stima che le perdite globali causate dal ransomware supereranno i 265 miliardi di dollari. Inoltre, secondo IBM X-Force Threat Intelligence Index 2024, il 21% degli attacchi ransomware analizzati nel 2023 rientrava nella categoria “encryption-less” o “extortion-only”.

Tabella comparativa: ransomware con e senza crittografia

CaratteristicaRansomware con crittografiaRansomware senza crittografia
Blocco accesso ai datiNo
Esfiltrazione datiTalvoltaSempre
Richiesta di riscattoPer la chiave di decrittazionePer evitare la pubblicazione dati
Tempo di esecuzionePiù lungo (cifratura necessaria)Più rapido (solo esfiltrazione)
RilevabilitàAlta (interruzione visibile)Bassa (attacco silente)
Complessità tecnica per l’attaccanteAltaMedia-Bassa
Costi per il cybercriminaleSoftware + hosting + supportoMinimi (tool open-source)

Perché il ransomware senza crittografia è in crescita?

Il panorama digitale odierno è complesso, e anche l’ecosistema del crimine informatico lo è. L’aumento del ransomware senza crittografia non si spiega con una sola causa. Ecco alcuni dei fattori che contribuiscono alla diffusione di questo nuovo approccio.

Risponde alla presenza di nuovi strumenti di sicurezza

Secondo alcune analisi, il ransomware senza crittografia rappresenta una naturale evoluzione del ransomware. Di fronte a strumenti di decrittazione sempre più efficaci, il ransomware tradizionale sta perdendo efficacia. Gli aggressori sono quindi costretti ad adattare le loro tattiche per superare le soluzioni di mitigazione più moderne.

Per esempio, l’analisi del gruppo BianLian mostra un passaggio da tecniche di doppia estorsione basate sulla crittografia all’estorsione semplice, come risposta al rilascio da parte di Avast di strumenti pubblici di decrittazione.

Inoltre, con la diffusione di soluzioni di backup sempre più performanti — molte delle quali in cloud, come Veeam, Acronis o AWS Backup — le aziende possono ripristinare facilmente i dati bloccati. Questo riduce l’efficacia delle minacce tradizionali. Di conseguenza, gli attaccanti fanno sempre più affidamento sull’esfiltrazione dei dati per ottenere il pagamento del riscatto.

È più difficile da rilevare

Il ransomware tradizionale si basa sulla distruzione visibile. Bloccare l’accesso ai sistemi e interrompere le operazioni è l’arma principale per ottenere un riscatto.

Il ransomware senza crittografia invece è più sottile e meno rilevabile. Non essendoci interruzioni nei servizi, un’organizzazione può non accorgersi dell’attacco fino a quando non riceve la richiesta di riscatto.

Questa forma di attacco è spesso associata a tecniche avanzate di persistenza come web shells, reverse shell, beaconing, o tunneling su porte non standard (es. 443, 8080).

Se da un lato questo profilo basso può ridurre le conseguenze reputazionali immediate, dall’altro diminuisce la probabilità che la vittima segnali l’attacco alle autorità. Questo rende più difficile per le agenzie di cybersecurity individuare e contrastare le varianti in circolazione.

È efficace

È risaputo che la maggior parte delle aziende vuole evitare multe regolamentari (es. GDPR, HIPAA), danni reputazionali e perdite di fatturato derivanti da una violazione dei dati. Di fronte alla scelta tra pagare o vedere pubblicati i propri dati sensibili online, molte organizzazioni preferiscono cedere.

Abbiamo già visto questa tecnica affermarsi con gruppi storici come Babuk, fino a nuove famiglie come Donut, RansomHouse e BianLian.

Un esempio recente: nel dicembre 2023, un hacker ha messo in vendita dati presumibilmente rubati alla casa automobilistica svedese Volvo Cars. Sebbene la legittimità della fuga sia stata contestata, si parlava di informazioni su modelli futuri, sistemi di sviluppo e dati dei dipendenti.

È più semplice per gli attaccanti

Infine, questa forma di ransomware si sta diffondendo perché è più semplice da realizzare. I criminali informatici non devono più perdere tempo a cifrare i dati, attività che richiede competenze tecniche avanzate (es. implementazione di algoritmi AES, RSA, ChaCha20) e cicli di sviluppo software, o pagare un abbonamento RaaS.

Ora possono ottenere gli stessi risultati semplicemente esfiltrando i dati rilevanti, utilizzando strumenti open source come Rclone, Exfiltration over HTTPS, DNS Tunneling, o C2 Framework come Cobalt Strike. Come riportato nel rapporto di Zscaler del 2023, questa tattica “genera profitti più rapidi e maggiori per i gruppi ransomware, eliminando lo sviluppo software e il supporto alla decrittazione”.

Come possono le aziende proteggersi dal ransomware senza crittografia?

La minaccia principale è che i dati sensibili vengano esposti o venduti. La soluzione è rafforzare la sicurezza e la privacy dei dati, prevenendo accessi non autorizzati.

Eseguire audit di sicurezza regolari

Il primo passo è comprendere asset, sistemi e vulnerabilità dell’organizzazione. Per difendersi da ransomware classici e varianti nuove, servono valutazioni sistematiche dei sistemi informativi, delle policy e delle procedure.

Queste valutazioni possono essere eseguite:

  • Internamente con strumenti come OpenVAS, Nessus, Qualys
  • Da consulenti esterni certificati (es. CISA, CISM, ISO/IEC 27001)
  • Tramite strumenti automatizzati con report di conformità

Ma devono essere regolari, per mantenere sistemi aggiornati e sicuri.

Implementare controlli di accesso stringenti

La CISA (Cybersecurity and Infrastructure Security Agency) raccomanda diverse misure per limitare l’accesso ai dati:

  • Autenticazione multifattore (MFA) resistente al phishing, inclusi metodi password-less con PIN o biometria (es. FIDO2, WebAuthn)
  • Sistemi di gestione identità e accessi (IAM) come Okta, Azure AD, Ping Identity per monitorare ruoli e privilegi
  • Servizi di monitoraggio delle credenziali come Have I Been Pwned, SpyCloud o DeHashed che scandagliano il dark web in cerca di dati compromessi

Utilizzare strumenti avanzati

Esistono molte tecnologie — specifiche per il ransomware o generiche — per proteggere i dati:

  • Sistemi di rilevamento intrusioni (IDS/IPS) come Snort, Suricata, Zeek
  • Monitoraggio in tempo reale con SIEM come Splunk, IBM QRadar, Elastic Security
  • Protezione degli endpoint (EDR/XDR) come CrowdStrike, SentinelOne, Microsoft Defender for Endpoint
  • Soluzioni di disaster recovery (es. Rubrik, Veeam, Cohesity)
  • Analisi comportamentale basata su machine learning o intelligenza artificiale, integrata in piattaforme come Darktrace, Vectra AI, Sophos Intercept X

Serve aiuto con il recupero dati dopo un attacco ransomware?

Se la tua azienda ha subito un attacco ransomware, con o senza crittografia, è fondamentale agire tempestivamente per limitare i danni e recuperare i dati. Il team di RecDati è specializzato nel recupero dati da sistemi compromessi, NAS, server, RAID e ambienti virtualizzati.

Contattaci oggi stesso per una valutazione gratuita e scopri come possiamo aiutarti a ripristinare l’accesso ai tuoi dati in sicurezza, anche in scenari complessi. Visita www.recdati.it o chiamaci al numero 0280889829.

FAQ: Domande frequenti sul ransomware senza crittografia

Cos’è la differenza tra ransomware classico e senza crittografia?

Il ransomware classico blocca l’accesso ai dati tramite crittografia. Quello senza crittografia invece esfiltra i dati e minaccia di pubblicarli, ma non ne impedisce l’accesso.

È più pericoloso un ransomware senza crittografia?

Dipende. Non blocca i sistemi, ma può causare gravi danni reputazionali e legali in caso di pubblicazione dei dati sensibili.

Quali segnali indicano un attacco di questo tipo?

Spesso non ci sono segnali evidenti finché non arriva una richiesta di riscatto. Tuttavia, un’attività anomala nei log o nel traffico in uscita può essere un indizio.

Cosa fare se si sospetta un’intrusione?

Isolare il sistema, non spegnerlo, avvisare subito il team IT e un servizio specializzato. Non pagare il riscatto senza una valutazione tecnica.

È possibile recuperare i dati dopo un attacco?

Sì. Se i dati sono stati esfiltrati ma non criptati, è fondamentale intervenire con strumenti forensi e backup aggiornati. In molti casi è possibile contenere o annullare il danno.

Picture of Luca Rossi

Luca Rossi

Esperto appassionato di informatica, con una specializzazione nel campo del recupero dati e della sicurezza digitale. Da diversi anni contribuisco come content creator presso RecDati.

Ti potrebbe interessare anche...

Recuperare i Dati da Soli: Come Funziona?

Recuperare i Dati da Soli: Come Funziona?

Recuperare i dati da soli: quali sono i rischi? Quali sono le differenze tra guasti meccanici e logici? È davvero sicuro utilizzare software di recupero gratuiti? Quando è meglio rivolgersi a un professionista per il recupero dei dati? Scopri le risposte a queste domande e proteggi i tuoi file!

Cosa Succede Quando uno Smartphone cade in Acqua

Cosa succede quando uno smartphone cade in acqua?

Hai fatto cadere il tuo smartphone in acqua? Scopri cosa fare per evitare la perdita permanente dei tuoi dati. RecDati offre recupero dati esperto per telefoni bagnati. Impara le migliori pratiche per gestire un telefono danneggiato dall’acqua e come il nostro servizio di recupero dati può aiutarti a salvare foto, video e contatti importanti.

Quanto costa il recupero dati Listino Prezzi, Tempistiche e Costi 2024 - 2025

Quanto costa il recupero dati? Listino Prezzi, Tempistiche e Costi 2025 – 2026

Hai mai vissuto la frustrazione di perdere i tuoi dati a causa di un errore accidentale, di un problema software o di un malfunzionamento hardware? In tal caso, non sei solo in questa situazione. Quasi la metà delle persone perde dati ogni anno. Desiderando recuperare le informazioni preziose, molti si rivolgono a servizi professionali di recupero dati, per trovarsi poi di fronte a una mancanza di chiarezza dei costi e delle tempistiche.

RAID 10 Definizione, come funziona e perché Utilizzarlo.jpg

RAID 10: Definizione e Motivi per Utilizzarlo

Scopri tutto sulla tecnologia RAID 10: una soluzione avanzata di archiviazione dati che combina mirroring e striping per garantire sicurezza e efficienza. Con vantaggi come la protezione dei dati tramite mirroring e ridondanza completa, il RAID 10 è ideale per scopi I/O-intensivi. Tuttavia, considera anche i costi e la capacità effettiva prima di scegliere questa configurazione