Immagina di trovarti con tutti i 45 computer desktop spenti in due sedi, un server compromesso e il disco di backup malfunzionante a causa di cluster danneggiati. Poi, ricevi una richiesta di riscatto di 200.000 dollari con la minaccia di non riavere mai più accesso ai tuoi dati.
Questa è stata la chiamata di panico che abbiamo ricevuto da un’azienda metalmeccanica del Nord Italia. Un attacco del genere avrebbe potuto segnare la fine della loro attività. Fino a quel momento, l’azienda non era nostra cliente e si affidava saltuariamente a un consulente esterno per la gestione IT.
Siamo stati contattati su consiglio di un loro fornitore, già nostro cliente, un venerdì alle 14:00. Da quel momento, abbiamo lavorato senza sosta per tutta la notte, riuscendo a ripristinare i servizi di base nella sede centrale durante il weekend. Lunedì mattina, l’azienda era operativa con le funzionalità essenziali, e nel giro di una settimana ha recuperato quasi completamente le operazioni.
Quello che è successo è costato tempo e fatica, sicuramente molto più di quanto sarebbe stato necessario per prevenirlo.
Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio.
In tal caso, questo caso studio ti aiuterà a capire come potrebbe svolgersi una risposta a un incidente. Inoltre, offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.

Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio
Offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.
Risposta rapida: Come posso recuperare da un attacco ransomware?
La chiave per una gestione efficace è avere un piano di risposta agli incidenti (IRP). Questo piano deve identificare:
✅ I membri del team di risposta e i loro ruoli
✅ Il processo da seguire in caso di attacco
✅ Le misure di contenimento e ripristino
Se non hai un piano, un fornitore qualificato di servizi IT gestiti può aiutarti a limitare i danni, investigare sulle vulnerabilità, ripristinare i dati e migliorare la sicurezza.
Indice dei contenuti
1️⃣ Come sono entrati gli hacker
2️⃣ Come abbiamo aiutato un’azienda paralizzata a riprendersi
3️⃣ Cosa è andato storto per permettere l’attacco
4️⃣ Come evitare un attacco ransomware
5️⃣ Come valutare oggi le tue vulnerabilità
- Come sono entrati gli hacker
La vittima utilizzava una VPN protetta da firewall, ma quest’ultimo era obsoleto e presentava vulnerabilità note. Gli hacker hanno sfruttato queste falle per accedere alla VPN e penetrare nella rete aziendale.
Successivamente, grazie a una configurazione errata su un client e sul domain controller, sono riusciti a ottenere credenziali amministrative. Con queste credenziali rubate, hanno distribuito un ransomware su tutti i dispositivi.
Il ransomware ha prima copiato i file—soprattutto dati finanziari—e poi ha criptato tutti i computer. Gli hacker hanno lasciato un messaggio con una richiesta di riscatto di 200.000 dollari per la chiave di decrittazione.
- Come abbiamo aiutato un’azienda paralizzata a riprendersi
Dopo la chiamata, abbiamo inviato una squadra di tre tecnici e ingegneri sul posto entro due ore. Abbiamo lavorato senza sosta per tutta la notte di venerdì.
🔹 Azioni immediate:
✅ Formattato tutti i PC
✅ Ripristinato i dati dai backup (non senza difficoltà)
✅ Creato un nuovo dominio Active Directory
✅ Aggiornato tutti i dispositivi di rete
Il firewall, essendo ormai “end of life”, non poteva essere aggiornato e ha dovuto essere sostituito.
Prima dell’attacco, l’azienda eseguiva i backup solo su un disco rigido, alternando i dischi durante la settimana. Abbiamo implementato una strategia di backup 3-2-1, che prevede:
✔️ 3 copie dei dati
✔️ 2 tipi di supporto diversi
✔️ 1 copia off-site
Inoltre, l’azienda utilizzava un servizio di posta cloud senza backup. Abbiamo spiegato l’importanza di proteggere anche i dati in cloud e implementato una soluzione adeguata.
- Cosa è andato storto per permettere l’attacco ransomware?
L’azienda non investiva in manutenzione e monitoraggio IT preventivi, e il precedente consulente IT, pur competente, non aveva le risorse per garantire un controllo continuo della sicurezza.
La tua azienda è al sicuro? Scoprilo con la checklist della sicurezza informatica.
Compilando il form riceverai una mail con il link per scaricare la nostra checklist sulla sicurezza informatica aziendale.
Ecco le principali mancanze di sicurezza che hanno reso possibile l’attacco:
❌ Nessuna politica per le password: le stesse credenziali venivano utilizzate per anni
❌ Mancanza di autenticazione a due fattori (2FA)
❌ Antivirus non uniforme: diversi PC avevano software diversi o nessuna protezione
❌ Backup non testati regolarmente
❌ Dispositivi obsoleti e non aggiornati, compresi firewall e server
- Come evitare un attacco ransomware
Per proteggere la tua azienda, segui queste best practice:
✅ Aggiorna firewall, server e dispositivi regolarmente
✅ Implementa un backup 3-2-1 e testalo periodicamente
✅ Usa l’autenticazione a due fattori (2FA) per VPN, email e accessi critici
✅ Stabilisci una politica per le password e cambiale periodicamente
✅ Affidati a un fornitore di servizi IT per monitoraggio continuo e risposta agli incidenti
- Come valutare oggi le tue vulnerabilità?
🔍 Vuoi capire se la tua azienda è esposta a un attacco ransomware?
💡 Offriamo una valutazione gratuita delle tue vulnerabilità di sicurezza IT. Contattaci per un’analisi dettagliata e per ricevere consigli su come migliorare la tua protezione.
📩 Scrivici oggi stesso per prenotare la tua valutazione gratuita!

Se stai leggendo questo articolo, probabilmente vuoi evitare un attacco ransomware fin dall’inizio
Offriamo una valutazione gratuita per individuare le vulnerabilità attuali della tua infrastruttura IT.