{"id":1178,"date":"2026-03-18T09:00:00","date_gmt":"2026-03-18T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/prevenzione-ransomware-attraverso-la-gestione-delle-vulnerabilita\/"},"modified":"2026-03-18T09:00:00","modified_gmt":"2026-03-18T09:00:00","slug":"prevenzione-ransomware-attraverso-la-gestione-delle-vulnerabilita","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/it\/prevenzione-ransomware-attraverso-la-gestione-delle-vulnerabilita\/","title":{"rendered":"Prevenzione ransomware attraverso la gestione delle vulnerabilit\u00e0"},"content":{"rendered":"<p>Il ransomware \u00e8 la pi\u00f9 grande minaccia informatica per le PMI svizzere. I danni vanno da interruzioni operative di giorni a pagamenti di riscatti, fino alla perdita completa dei dati. Tuttavia, un malinteso molto diffuso persiste: molte aziende credono che i gruppi ransomware impieghino exploit zero-day altamente sofisticati, contro i quali \u00e8 quasi impossibile proteggersi. La realt\u00e0 \u00e8 diversa \u2013 e allo stesso tempo preoccupante e incoraggiante.<\/p>\n<h2>Il ransomware sfrutta vulnerabilit\u00e0 note<\/h2>\n<p>La stragrande maggioranza degli attacchi ransomware non si basa su vulnerabilit\u00e0 zero-day, bens\u00ec su <strong>falle di sicurezza da tempo note e documentate<\/strong>, per le quali sono disponibili le patch. Studi dimostrano che oltre l&#8217;80 percento degli attacchi ransomware riusciti sfrutta vulnerabilit\u00e0 note da mesi o addirittura anni.<\/p>\n<p>Questo significa che nella maggior parte dei casi questi attacchi sarebbero stati evitabili. Non attraverso costose nuove tecnologie, ma attraverso una gestione coerente delle vulnerabilit\u00e0.<\/p>\n<p>Il Centro nazionale per la cibersicurezza (NCSC, oggi UFCS) della Svizzera ha registrato nel 2023 e 2024 un flusso costante di segnalazioni di ransomware, in particolare da parte di PMI. I vettori d&#8217;ingresso pi\u00f9 frequenti sono prevedibili in modo allarmante.<\/p>\n<h2>I punti d&#8217;ingresso pi\u00f9 comuni per il ransomware<\/h2>\n<h3>1. Gateway VPN e appliance di accesso remoto<\/h3>\n<p>Le appliance VPN di Fortinet, Citrix, Ivanti e Pulse Secure sono tra i bersagli preferiti dei gruppi ransomware. Il motivo \u00e8 semplice: questi dispositivi si trovano direttamente su Internet e, in caso di sfruttamento riuscito, offrono immediatamente accesso alla rete interna.<\/p>\n<p>Alcune delle vulnerabilit\u00e0 pi\u00f9 devastanti degli ultimi anni hanno riguardato proprio questi sistemi:<\/p>\n<ul>\n<li><strong>Fortinet FortiOS (CVE-2023-27997, CVE-2024-21762):<\/strong> vulnerabilit\u00e0 critiche nei firewall FortiGate, sfruttate attivamente da gruppi ransomware<\/li>\n<li><strong>Citrix NetScaler\/ADC (CVE-2023-4966 \u00abCitrix Bleed\u00bb):<\/strong> ha permesso il furto di token di sessione ed \u00e8 stato massicciamente sfruttato dal gruppo LockBit<\/li>\n<li><strong>Ivanti Connect Secure (CVE-2024-21887, CVE-2023-46805):<\/strong> bypass dell&#8217;autenticazione e command injection, utilizzati per l&#8217;accesso iniziale alle reti aziendali<\/li>\n<\/ul>\n<p>L&#8217;aspetto insidioso: molte PMI utilizzano questi dispositivi senza sapere quale versione firmware \u00e8 in esecuzione o se sono interessati da vulnerabilit\u00e0 note. L&#8217;appliance \u00abfunziona\u00bb \u2013 e proprio questo \u00e8 il problema.<\/p>\n<h3>2. Remote Desktop Protocol (RDP)<\/h3>\n<p>Il protocollo RDP esposto rimane uno dei vettori d&#8217;ingresso ransomware pi\u00f9 frequenti. Gli aggressori sfruttano attacchi brute-force su password deboli o vulnerabilit\u00e0 RDP note come BlueKeep (CVE-2019-0708). Ogni sistema la cui porta RDP (3389) \u00e8 direttamente raggiungibile da Internet viene individuato entro poche ore da scanner automatizzati.<\/p>\n<h3>3. Microsoft Exchange Server<\/h3>\n<p>I server Exchange on-premise sono stati negli ultimi anni un bersaglio privilegiato. Le vulnerabilit\u00e0 ProxyShell e ProxyLogon (CVE-2021-26855 e correlate) hanno consentito l&#8217;esecuzione di codice remoto senza autenticazione. Molte PMI gestiscono ancora server Exchange non completamente aggiornati.<\/p>\n<h3>4. Applicazioni web e CMS obsoleti<\/h3>\n<p>Installazioni WordPress con plugin obsoleti, sistemi Joomla o applicazioni web sviluppate internamente con vulnerabilit\u00e0 SQL injection offrono anch&#8217;essi punti d&#8217;ingresso. Attraverso un&#8217;applicazione web compromessa, un aggressore pu\u00f2 spesso accedere al server sottostante e da l\u00ec muoversi nella rete.<\/p>\n<h2>Perch\u00e9 il solo backup non \u00e8 prevenzione<\/h2>\n<p>\u00abAbbiamo i backup, quindi siamo protetti.\u00bb Questa frase ricorre in quasi ogni conversazione con le PMI sul tema ransomware. Ed \u00e8 fondamentalmente sbagliata.<\/p>\n<p>I backup sono una parte importante della strategia di recovery, ma non prevengono un attacco. I moderni gruppi ransomware hanno evoluto le loro tattiche:<\/p>\n<ul>\n<li><strong>Doppia estorsione (Double Extortion):<\/strong> prima che i dati vengano crittografati, vengono esfiltrati. Anche se ripristinate dal backup, gli aggressori minacciano di pubblicare i dati sensibili.<\/li>\n<li><strong>Distruzione dei backup:<\/strong> i gruppi ransomware professionali cercano specificamente i sistemi di backup e li cancellano o crittografano per primi. Se i vostri backup si trovano nella stessa rete, vengono coinvolti.<\/li>\n<li><strong>Permanenza prolungata:<\/strong> gli aggressori trascorrono spesso settimane nella rete prima di colpire. In questo periodo comprendono la vostra infrastruttura, identificano i sistemi critici e preparano il danno massimo.<\/li>\n<li><strong>Interruzione operativa:<\/strong> anche con backup perfetti, il ripristino richiede da giorni a settimane. L&#8217;interruzione dell&#8217;attivit\u00e0 causa spesso costi superiori al riscatto stesso.<\/li>\n<\/ul>\n<p>La prevenzione \u2013 ovvero impedire l&#8217;accesso iniziale \u2013 \u00e8 superiore a qualsiasi misura reattiva. Ed \u00e8 esattamente qui che entra in gioco la gestione delle vulnerabilit\u00e0.<\/p>\n<h2>La scansione continua come strategia di prevenzione<\/h2>\n<p>La gestione delle vulnerabilit\u00e0 riduce la superficie d&#8217;attacco prima che un aggressore possa sfruttarla. Il processo \u00e8 chiaro:<\/p>\n<ol>\n<li><strong>Creare visibilit\u00e0:<\/strong> potete proteggere solo ci\u00f2 che conoscete. Una scansione completa dei vostri sistemi esterni e interni vi mostra la vostra effettiva superficie d&#8217;attacco.<\/li>\n<li><strong>Identificare le vulnerabilit\u00e0:<\/strong> gli scanner automatizzati verificano i vostri sistemi confrontandoli con database di oltre 64&#8217;000 CVE note e rilevano software obsoleto, configurazioni errate e servizi esposti.<\/li>\n<li><strong>Prioritizzare i rischi:<\/strong> non tutte le vulnerabilit\u00e0 sono ugualmente pericolose. I punteggi EPSS (Exploit Prediction Scoring System) indicano quali vulnerabilit\u00e0 vengono effettivamente sfruttate attivamente. Il catalogo KEV (Known Exploited Vulnerabilities) della CISA elenca le vulnerabilit\u00e0 che vengono comprovabilmente utilizzate in natura.<\/li>\n<li><strong>Rimediare in modo mirato:<\/strong> con risultati prioritizzati potete impiegare le vostre risorse limitate dove il rischio \u00e8 pi\u00f9 alto.<\/li>\n<li><strong>Ripetere continuamente:<\/strong> nuove vulnerabilit\u00e0 vengono pubblicate quotidianamente. Una scansione una tantum \u00e8 un&#8217;istantanea \u2013 solo la scansione regolare offre una protezione duratura.<\/li>\n<\/ol>\n<h2>Verificare specificamente i gateway VPN<\/h2>\n<p>Dato che le appliance VPN rientrano tra i punti d&#8217;ingresso pi\u00f9 critici, meritano un&#8217;attenzione particolare. Ma \u00e8 proprio qui che sta la sfida: molti scanner di vulnerabilit\u00e0 rilevano le porte aperte, ma non riescono a determinare in modo affidabile la versione firmware specifica di un&#8217;appliance Fortinet o Ivanti.<\/p>\n<p>ExposIQ risolve questo problema con un approccio specializzato: vengono verificati in modo mirato <strong>28 diversi percorsi di login<\/strong> per i prodotti VPN e di accesso remoto pi\u00f9 comuni, combinati con migliaia di template Nuclei che testano vulnerabilit\u00e0 specifiche di questi prodotti. In questo modo non vengono rilevate solo le porte aperte, ma viene determinata l&#8217;effettiva vulnerabilit\u00e0 dell&#8217;appliance.<\/p>\n<h2>Attuare le raccomandazioni dell&#8217;UFCS<\/h2>\n<p>L&#8217;Ufficio federale della cibersicurezza (UFCS, ex NCSC) raccomanda espressamente alle aziende svizzere di effettuare regolarmente scansioni delle vulnerabilit\u00e0 come pilastro fondamentale della difesa informatica. Le raccomandazioni concrete comprendono:<\/p>\n<ul>\n<li>Aggiornamento regolare di tutti i sistemi e le applicazioni<\/li>\n<li>Riduzione della superficie d&#8217;attacco disattivando i servizi non necessari<\/li>\n<li>Segmentazione della rete per contenere i movimenti laterali<\/li>\n<li>Autenticazione a pi\u00f9 fattori per tutti gli accessi remoti<\/li>\n<li>Monitoraggio continuo della propria infrastruttura<\/li>\n<\/ul>\n<p>Tutte queste raccomandazioni presuppongono che sappiate quali sistemi operano nella vostra rete e quali vulnerabilit\u00e0 sussistono. Senza gestione delle vulnerabilit\u00e0 operate alla cieca.<\/p>\n<h2>L&#8217;approccio pragmatico per le PMI<\/h2>\n<p>La prevenzione del ransomware non deve iniziare con un budget milionario. Un approccio pragmatico per le PMI si presenta cos\u00ec:<\/p>\n<ol>\n<li><strong>Immediatamente:<\/strong> verificate se porte RDP o interfacce di amministrazione VPN sono direttamente raggiungibili da Internet<\/li>\n<li><strong>A breve termine:<\/strong> assicuratevi che le vostre appliance VPN siano aggiornate all&#8217;ultima versione firmware<\/li>\n<li><strong>A medio termine:<\/strong> introducete scansioni regolari delle vulnerabilit\u00e0 per riconoscere tempestivamente i nuovi rischi<\/li>\n<li><strong>In modo continuativo:<\/strong> stabilite un processo per l&#8217;applicazione tempestiva delle patch per le vulnerabilit\u00e0 critiche<\/li>\n<\/ol>\n<p>ExposIQ supporta le PMI svizzere proprio in questo approccio. Con oltre 35 motori di scansione, 64&#8217;000 CVE e verifiche specializzate per gateway VPN, la piattaforma copre i vettori d&#8217;ingresso ransomware pi\u00f9 comuni. Ospitata in Svizzera, conforme alla nLPD e disponibile a partire da CHF 99 al mese. Perch\u00e9 la prevenzione \u00e8 sempre pi\u00f9 conveniente del ripristino: <a href=\"https:\/\/exposiq.ch\/it\/\">exposiq.ch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ransomware \u00e8 la pi\u00f9 grande minaccia informatica per le PMI svizzere. I danni vanno da interruzioni operative di giorni a pagamenti di riscatti, fino alla perdita completa dei dati. Tuttavia, un malinteso molto diffuso persiste: molte aziende credono che i gruppi ransomware impieghino exploit zero-day altamente sofisticati, contro i quali \u00e8 quasi impossibile proteggersi. &#8230; <a title=\"Prevenzione ransomware attraverso la gestione delle vulnerabilit\u00e0\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/it\/prevenzione-ransomware-attraverso-la-gestione-delle-vulnerabilita\/\" aria-label=\"Per saperne di pi\u00f9 su Prevenzione ransomware attraverso la gestione delle vulnerabilit\u00e0\">Leggi tutto<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"prevenzione ransomware gestione vulnerabilit\u00e0","rank_math_title":"Prevenzione ransomware attraverso la gestione delle vulnerabilit\u00e0","rank_math_description":"La maggior parte degli attacchi ransomware sfrutta vulnerabilit\u00e0 note. RDP, appliance VPN ed Exchange sono i punti di ingresso pi\u00f9 comuni.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1178","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/comments?post=1178"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1178\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/media?parent=1178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/categories?post=1178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/tags?post=1178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}