Nel corso del terzo trimestre del 2025 il 23% delle vittime di ransomware ha pagato il riscatto. Il valore più basso mai registrato e, soprattutto, un dato in netta controtendenza rispetto ai cinque anni precedenti.
Questo è ciò che emerge da un’indagine di Coveware, società specializzata nella risposta agli attacchi ransomware.
La questione però è un po’ più complessa di come può apparire a una prima lettura, a cominciare dal fatto che – seppure in diminuzione – i numeri sono ancora alti.
Se una vittima su quattro mette mano al portafogli (il 23%) non si può parlare di numeri confortanti, così come non rappresenta una vittoria che le cifre medie pagate ai ricattatori sono in calo.
Tuttavia, emergono aspetti interessanti e positivi dei quali abbiamo parlato con Pierluigi Paganini, Ceo Cybhorus e direttore dell’Osservatorio sulla cybersecurity Unipegaso.
Coveware ha osservato una spaccatura nel panorama delle cyber estorsioni.
Da una parte continuano le campagne Ransomware-as-a-Service (RaaS) che puntano al volume. È il caso di Akira che sfrutta vulnerabilità note sferrando attacchi a piccole realtà aziendali in quantità tale da garantire il pagamento di un numero più elevato di riscatti, ancorché di importi relativamente piccoli.
Parallelamente, si profilano intrusioni mirate e ad alto costo rivolte a grandi aziende.
Queste due filosofie diverse si riflettono sugli importi versati dalle vittime ai cyber criminali, infatti, nel terzo trimestre del 2025:
I margini per gli attaccanti si stanno restringendo e ciò, evidenzia il report Coveware, è da ricondurre alla resistenza esercitata dalle grandi aziende, sempre meno propense a pagare riscatti e, nel medesimo tempo, al fatto che gli attacchi spray and pray – quando vanno a buon segno – garantiscono importi minori.
Inoltre, il report di Coveware sottolinea che pagare per scongiurare la fuga di dati non è più ammesso dalle best practice, anche nel caso in cui la cifra in richiesta dai criminali sia bassa.
Dal cielo cupo dei ransomware comincia a filtrare un po’ di luce, come spiega l’ingegner Paganini: “I margini di profitto per gli attaccanti si stanno effettivamente riducendo. Nel terzo trimestre del 2025, il pagamento medio del riscatto è sceso del 66% rispetto al trimestre precedente, attestandosi a circa 376.941 dollari, mentre la mediana si è ridotta del 65%, a 140.000 dollari. Questo declino riflette una tendenza in cui le organizzazioni migliorano la loro postura di cyber sicurezza adottando misure e controlli più efficaci, riducendo così la redditività degli attacchi ransomware”.
Questo, però, porta con sé delle conseguenze e delle contromisure: “I cybercriminali stanno diventando più selettivi – continua l’esperto – focalizzandosi su grandi imprese che possono permettersi di pagare riscatti elevati. Le aziende medio-piccole, meno redditizie, stanno quindi ricevendo minore attenzione, ma rimangono vulnerabili. Va però osservato che le azioni delle forze dell’ordine condotte nel 2024 hanno di fatto provocato un terremoto nell’ecosistema criminale, alcuni gruppi sono stati smantellati ma i membri si sono aggregati in altri collettivi non meno pericolosi che han preso a colpire anche Pmi operando una vera e propria ‘pesca a strascico’ e riducendo i tempi di negoziazione con le vittime.
Il cybercrimine continua ad evolversi, attacchi mirati e costosi sembrano essere un nuovo trend, ma non possiamo trascurare fenomeni come quello descritto. Il rapporto poi evidenzia costi di ingresso più elevati per gli attaccanti, su questo punto nutro qualche dubbio, il modello cybercrime as a service da sempre sta attraendo nuovi gruppi criminali e i costi complessivamente non rappresentano un vero problema”.
Con la riduzione dei margini di profitto, i cyber criminali diventano più creativi e tendono prendere la mira in modo più accurato. A settembre del 2025 il collettivo Medusa ha fatto pressioni su un dipendente della BBC (l’ente radiotelevisivo pubblico del Regno Unito) offrendogli una tangente pari al 15% del pagamento del riscatto in cambio dell’accesso alla rete tramite il suo computer di lavoro.
Gli attaccanti puntano sulla corruzione degli insider per violare aziende nelle cui infrastrutture digitali faticano a entrare.
Si tratta di un male che può essere prevenuto o comunque lenito sensibilizzando dipendenti e collaboratori. Infatti, come sottolinea l’ingegner Paganini: “Il collettivo Medusa ha tentato di corrompere un dipendente della BBC offrendogli il 15% del riscatto in cambio di credenziali d’accesso, evidenziando come le tangenti agli insider siano una reale e crescente preoccupazione per le aziende. Questo non è solo un colpo isolato o un’estremizzazione, ma un chiaro segnale che gli attaccanti utilizzano sempre più tattiche sofisticate per superare le difese di sicurezza, sfruttando persone interne con accesso privilegiato. La disponibilità ad offrire parte del riscatto testimonia quanto l’uso di insider per facilitare gli attacchi sia diventato una tecnica consolidata e redditizia per i gruppi ransomware. Le aziende devono dunque prepararsi a questa eventualità, implementando controlli più severi e programmi di sensibilizzazione per ridurre il rischio di insider compromessi”.

La compromissione dell’accesso remoto è il vettore dominante e dà forma a oltre la metà degli incidenti presi in esame nel report. Le intrusioni che sfruttano VPN, RDP e cloud gateway vulnerabili o configurati in modo perfettibile sono una spina nel fianco per chi si occupa di cyber security.
La tattica dell’esfiltrazione è stata osservata nel 76% dei casi e, quasi nella totalità degli episodi, ha sfruttato il movimento laterale per fare incetta della maggiore quantità di dati possibile.
La doppia estorsione non è solo una leva per convincere le vittime a pagare il riscatto, è anche una lama affilata che penetra nel danno reputazionale e nelle conseguenze normative.
Nel panorama delle minacce a scopo ricattatorio figurano sei collettivi i cui prodotti rappresentano quasi due terzi del mercato dei ransomware.
Nello specifico si tratta di:
Al di là dei primati e delle graduatorie, sta cambiando lo scenario di fondo: da un gioco dominato dall’opportunismo, i cyber criminali si stanno spostando verso una maggiore precisione, costringendo le imprese a considerare anche i rischi che provengono dal loro interno.
Un altro segnale emergente entra a gamba tesa nei meandri della narrazione secondo cui le Intelligenze artificiali sono grimaldelli nelle mani del cyber crimine. Si può asserire che, almeno per quanto riguarda i ransomware e le estorsioni, la nuova tendenza è quella di corrompere i dipendenti delle aziende prese di mira.
Un modo di agire troppo umano per coinvolgere le AI negli intenti criminosi degli attaccanti.