Hub delle risorse

Ransomware

Risorse per supportare il processo decisionale e offrire strategie efficaci per proteggere la tua organizzazione dagli attacchi ransomware.

Un uomo guarda con sguardo assente un computer infettato da ransomware.

Fondamenti dei RANSOMWARE

Scopri le nozioni fondamentali sui ransomware

Dopo decenni di evoluzione, gli attacchi ransomware sono diventati una forza con cui fare i conti nel mondo della criminalità informatica. Scopri come funzionano, perché rappresentano una minaccia e quali sono le ultime tendenze di attacco.

Una donna seduta al computer acquisisce informazioni sui ransomware

Resoconto di settore

Report di Threatlabz sui ransomware

Scopri di più sul motivo per cui il ransomware è aumentato del 146% anno su anno, cosa si cela dietro alla rapida crescita di questa minaccia, prendendo in esame le principali famiglie, le tattiche in continua evoluzione, gli attacchi incentrati sull'estorsione e molto altro.

Risorse

Le quattro fasi di un attacco ransomware

Le VPN e i firewall non possono bloccare tutte le fasi di un attacco ransomware. Per questo, un'architettura zero trust è ormai fondamentale.

Zpedia

Che cos'è il phishing?

Il phishing, principale causa delle infezioni da ransomware, sfrutta un aspetto su cui la maggior parte delle persone fa affidamento: la presunzione di fiducia.

Zpedia

Che cos'è il movimento laterale?

Partendo da un singolo dispositivo infetto, il ransomware può diffondersi in tutta la rete alla ricerca di dati da cifrare o rubare.

PREVENZIONE E PROTEZIONE

Affina il tuo approccio alla protezione dai ransomware

I ransomware stanno diventando sempre più frequenti, dannosi e visibili. Scopri le strategie efficaci per proteggere i tuoi utenti e dati.

Prodotti e soluzioni

Blocca gli attacchi ransomware con un'architettura zero trust

Implementa difese più intelligenti e proattive: elimina la superficie di attacco, previeni le compromissioni, impedisci il movimento laterale e blocca l'esfiltrazione dei dati con un approccio zero trust.

Risorse

5 PASSAGGI PER BLOCCARE I RANSOMWARE CON LO ZERO TRUST

Valuta e potenzia la tua strategia di difesa dai ransomware con queste pratiche liste.

Articolo di blog

Come mitigare l'ondata crescente di malware e ransomware

Per combattere i ransomware, è fondamentale avere una preparazione adeguata. Scopri le strategie principali, le best practice e gli strumenti essenziali.

Zscaler Academy

Protezione dai ransomware per ingegneri di rete e sicurezza

Studia e ottieni certificazioni sugli approcci e gli strumenti più efficaci per prevenire e contrastare i ransomware.

I RANSOMWARE SUI MEDIA

Rimani al corrente delle informazioni sui principali attacchi ransomware

I ransomware sono costantemente sotto i riflettori: gli attacchi battono record ogni anno in tutto il mondo, a dimostrazione della rapidissima evoluzione delle minacce.

Un uomo guarda un computer mentre legge notizie sui ransomware

Articolo di blog

7 previsioni sui ransomware per il 2025

Nel prossimo anno, le tattiche basate sull'AI generativa e l'aumento delle richieste di riscatto renderanno più che mai fondamentale una prevenzione efficace contro il ransomware. Scopri le nostre previsioni complete per il 2025.

Articolo di blog

WannaCry cinque anni dopo: ripensando alla mia scoperta

Si è sempre pensato che gli utenti delle reti aziendali fossero i più protetti dagli attacchi informatici. Nel 2017, WannaCry ha dimostrato la falsità di questa convinzione.

ARTICOLO DI BLOG

Analisi del gruppo ransomware Dark Angels

Nel 2024, i Dark Angels hanno estorto con successo un riscatto da 75 milioni di dollari: il pagamento più alto mai registrato.

ARTICOLO DI BLOG

La decisione di CDK di non presentare la documentazione alla SEC

La decisione di CDK Global solleva interrogativi complessi sugli effetti delle norme della SEC in materia di divulgazione degli "incidenti rilevanti".

RANSOMWARE E SETTORI SPECIFICI

Adotta un approccio personalizzato per bloccare i ransomware

Il panorama unico di dati, sistemi, procedure e normative del tuo settore definirà la strategia ideale di difesa contro i ransomware.

Strumenti

Calcola il tuo rischio di subire attacchi ransomware e il potenziale risparmio sui costi che puoi registrare

Valuta la tua esposizione alle tecniche e agli exploit più utilizzati dagli aggressori con questa valutazione gratuita, rapida e non invasiva.

Articolo di blog

Ignorare l'attacco a Change Healthcare significa innescare un ciclo di disastri

Tecnologie obsolete, risorse limitate e la presenza diffusa di dispositivi IoT/IoMT rendono il settore sanitario un bersaglio privilegiato per i ransomware.

Risorse

Come difendere la pubblica amministrazione dai ransomware

Per combattere efficacemente i ransomware, le agenzie devono garantire che solo utenti e dispositivi autorizzati possano accedere alle applicazioni e ai dati corretti.

(opens in a new tab)

Risorse

Gli attacchi ransomware nel settore del gaming

Il settore videoludico è una miniera d'oro di dati dei clienti e dettagli sulle transazioni, e gli aggressori che usano i ransomware stanno intensificando le loro attività.

Articolo di blog

I 5 principali insegnamenti: i ransomware diretti a sanità, istruzione e settore pubblico

Dati sensibili, sistemi obsoleti e servizi critici sono esattamente ciò che gli aggressori cercano.

STRUMENTI E SOLUZIONI

Trova gli strumenti giusti per combattere i ransomware

Con l'aumento degli attacchi ransomware sofisticati, è fondamentale comprendere i rischi e dotare la propria organizzazione di soluzioni efficaci.

Un uomo in piedi davanti a una lavagna con diversi grafici parla di come proteggersi dai ransomware

Strumenti

Valutazione del rischio di subire attacchi ransomware

Scopri se le misure di sicurezza adottate sono in grado di contrastare intrusioni, movimento laterale e metodi di esfiltrazione specifici dei ransomware.

Prodotti e soluzioni

Zero Trust Device Segmentation

Elimina il rischio di movimento laterale sulla rete con l'isolamento agentless di ogni endpoint in una rete sicura univoca.

Risorse

Ransomware Kill Switch automatizzato

Blocca protocolli e porte vulnerabili noti e disabilita istantaneamente l'accesso alle reti critiche, come reparti ospedalieri o impianti produttivi.

Prodotti e soluzioni

Blocca gli attacchi sconosciuti in pochi secondi

Blocca sul nascere i ransomware basati su file grazie alla quarantena inline in sandbox supportata dall'intelligenza artificiale per file sconosciuti o sospetti.

VARIANTI FAMOSE E TIPI

Scopri con cosa hai a che fare

I ransomware sono molto usati oggi dagli aggressori e, come accade per ogni tendenza, questo panorama ha i suoi nomi noti, innovatori e pensatori fuori dagli schemi.

Un uomo seduto a una scrivania, concentrato sugli aspetti critici dei nuovi tipi di ransomware

Articolo di blog

Perché i criminali informatici stanno passando ai ransomware senza crittografia

Gli aggressori più esperti stanno riscrivendo le regole dei ransomware, rinunciando alla crittografia per spingere le vittime a pagare più rapidamente e facilmente.

Zpedia

Che cos'è il ransomware a doppia estorsione?

I criminali che chiedono un riscatto dovrebbero cifrare i dati delle vittime o esfiltrarli e minacciare di divulgarli? Perché non entrambe le cose?

Articolo di blog

Analisi tecnica del ransomware Trigona

Leggi la nostra analisi approfondita di questo particolare ransomware a doppia estorsione.

ARTICOLO DI BLOG

Analisi tecnica del ransomware CryptNet

Scopri la nostra analisi completa di questa sofisticata variante di Ransomware as a service (RaaS).

ARTICOLO DI BLOG

Una retrospettiva su AvosLocker

Scopri cosa si può imparare dalle attività di questo gruppo dormiente di Ransomware as a Service.

STRUMENTI PER CIO, CTO E CISO

Una leadership consapevole per fermare i ransomware

In qualità di leader, le decisioni informate rappresentano lo strumento più efficace per proteggere la tua organizzazione da violazioni dei dati, perdite finanziarie e interruzioni operative.

Tre persone collaborano al computer, esplorando strategie per proteggersi dai ransomware utilizzando appositi strumenti

Resoconto di settore

Approfondimenti su phishing e ransomware per i vertici aziendali

Ottieni una prospettiva pensata per i responsabili aziendali sulle nuove varianti di ransomware, gli attacchi a doppia estorsione, le tattiche e tecniche emergenti e le statistiche globali.

Articolo

Ottieni il quadro completo con l'app Executive Insights

Ottieni approfondimenti mirati sulla sicurezza e il profilo di rischio della tua organizzazione, e ricevi il supporto di cui hai bisogno per prendere decisioni strategiche con fiducia.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.