{"id":23818,"date":"2025-08-04T14:55:09","date_gmt":"2025-08-04T12:55:09","guid":{"rendered":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/"},"modified":"2025-08-04T14:55:09","modified_gmt":"2025-08-04T12:55:09","slug":"ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco","status":"publish","type":"post","link":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/","title":{"rendered":"Ransomware: quali sono le misure di remediation dopo l&#8217;attacco?"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Se sullo schermo del nostro computer compare un&#8217;immagine come quella delle figure 1 e 2 \u00e8 il segnale che un <strong>ransomware<\/strong> ha colpito ed ora ci presenta \u2013 come una sentenza \u2013 la richiesta di riscatto. Cosa possiamo fare ora, senza farci prendere dal panico e dalla disperazione?<\/p>\n<div id=\"attachment_560339\" style=\"width: 961px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-560339\" src=\"https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png\" alt=\"Esempio di una richiesta di riscatto\" width=\"951\" height=\"700\" class=\"size-full wp-image-560339\" srcset=\"https:\/\/cdn.html.it\/yOoZq4dL3od1tlFcIprkTvriLM8=\/951x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png 951w, https:\/\/cdn.html.it\/HTVcecr2gimgXsFD4GcA5I7lEqo=\/300x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png 300w, https:\/\/cdn.html.it\/4Hj4wOoEepAZqCbl7SqXGfVyJcQ=\/600x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png 600w\" sizes=\"(max-width: 951px) 100vw, 951px\"\/><\/p>\n<p id=\"caption-attachment-560339\" class=\"wp-caption-text\">Figura 1- Esempio di una richiesta di riscatto<\/p>\n<\/div>\n<div id=\"attachment_560340\" style=\"width: 1484px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-560340\" src=\"https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-2.png\" alt=\"Altro esempio di una richiesta di riscatto\" width=\"1474\" height=\"855\" class=\"size-full wp-image-560340\" srcset=\"https:\/\/cdn.html.it\/HBbTxYb0mzEsNFlLCOn7RYvToXY=\/1474x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-2.png 1474w, https:\/\/cdn.html.it\/nTNMPs-IkNeRP1U-0_Qjqd19M9A=\/300x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-2.png 300w, https:\/\/cdn.html.it\/cjK6JGR3OrYYXRASyNJWqJeFifw=\/600x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-2.png 600w\" sizes=\"(max-width: 1474px) 100vw, 1474px\"\/><\/p>\n<p id=\"caption-attachment-560340\" class=\"wp-caption-text\">Figura 2 &#8211; Altro esempio di una richiesta di riscatto<\/p>\n<\/div>\n<p>Quando compare questo messaggio (in genere \u00e8 un file immagine o in formato <code>.txt<\/code>) significa che il ransomware ha gi\u00e0 concluso il processo di criptazione dei nostri files. <\/p>\n<p>Le immagini che abbiamo mostrato erano i messaggi standard presenti negli attacchi ransomware fino a qualche anno fa. Oggi, i ransomware pi\u00f9 recenti utilizzano spesso un&#8217;altra tecnica. Non escono subito allo scoperto con la richiesta del riscatto, ma avvisano solo che ci hanno colpito e nella comunicazione che compare viene riportato un canale di comunicazione per contattarli. In genere si tratta di un link <code>.onion<\/code> che indirizza ad una loro pagina sul dark web.<\/p>\n<p>Di cosa si tratta? \u00c8 la pagina del <strong>Customer Care<\/strong>, cio\u00e8 del servizio clienti del cybercriminale. Ove per queste bande i &#8220;clienti&#8221; altro non sono che le loro vittime!<\/p>\n<p>La figura n.3 \u00e8 uno screenshot realizzato su TOR (quindi dark web) della pagina di contatto (&#8220;Contact Us&#8221;) del gruppo Lockbit 3.0. Una delle gang cybercriminali pi\u00f9 attive negli ultimi anni e di cui abbiamo parlato in questa <a href=\"https:\/\/www.html.it\/pag\/547263\/chi-sono-i-gruppi-ransomware-piu-attivi-negli-ultimi-anni\/\" target=\"_blank\" rel=\"noopener\">lezione<\/a>. Rappresenta il canale di comunicazione che Lockbit mette a disposizione dei suoi &#8220;clienti&#8221;. Un canale anche molto efficiente, se paragonato ai customer care di molte aziende tradizionali. <\/p>\n<p>Perch\u00e9 in questi casi la richiesta di riscatto non viene esplicitata immediatamente?<\/p>\n<p>Anche questa modalit\u00e0 ci fa capire come i cybercriminali si siano evoluti ed abbiano perfezionato le loro tecniche. Invece di richiedere un riscatto standard a priori, per loro \u00e8 pi\u00f9 profittevole comunicare con il cliente\/vittima. In questo modo riescono ad avere maggiori informazioni, capire quanto la vittima \u00e8 debole (magari non ha neppure un backup disponibile\u2026) e predisposta a pagare. E quindi possono alzare il prezzo.<\/p>\n<p>Come vedremo successivamente, la fase di negoziazione del riscatto \u00e8 una &#8220;partita a poker&#8221;, nella quale di solito \u00e8 il cybercriminale ad avere il punto in mano.<\/p>\n<div id=\"attachment_560341\" style=\"width: 2130px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-560341\" src=\"https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png\" alt=\"La pagina di contatto di Lockbit 3.0 nel dark web\" width=\"2120\" height=\"1706\" class=\"size-full wp-image-560341\" srcset=\"https:\/\/cdn.html.it\/Jo8ibo2sfmWvEsTxrOZxPFf0rJo=\/2120x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png 2120w, https:\/\/cdn.html.it\/JUrcu1ZCNG8_eH9o2WuQTgPH7R4=\/300x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png 300w, https:\/\/cdn.html.it\/Rfb31fNxPnM_IlSRfdxeDk14xzE=\/600x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png 600w, https:\/\/cdn.html.it\/cUbgJQ12JXSWYq6Fb3od1ptGx9M=\/1536x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png 1536w, https:\/\/cdn.html.it\/LHzW5PPckqyt9mAVT-_3nG_D3w0=\/2048x\/smart\/filters:format(webp)\/https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-3.png 2048w\" sizes=\"(max-width: 2120px) 100vw, 2120px\"\/><\/p>\n<p id=\"caption-attachment-560341\" class=\"wp-caption-text\">Figura 3 &#8211; La pagina di contatto di Lockbit 3.0 nel dark web<\/p>\n<\/div>\n<h2 id=\"non-c-e-solo-la-criptazione-dei-dati-ma-anche-la-double-extortion\">Non c&#8217;\u00e8 solo la criptazione dei dati, ma anche la Double Extortion<\/h2>\n<p>Il Ransomware \u00e8 una attivit\u00e0 di Cybercrime, la finalit\u00e0 \u00e8 soprattutto di natura finanziaria: denaro.Si tratta di un sequestro di dati a scopo di estorsione. Con la comparsa della <strong>Double Extortion<\/strong> (nella seconda fase dei ransomware, dal 2019), anche il furto di dati \u00e8 diventato un obbiettivo.<\/p>\n<p>Il <a href=\"https:\/\/clusit.it\/rapporto-clusit\/\" target=\"_blank\" rel=\"nofollow noopener\">Rapporto Clusit<\/a> definisce la Double Extortion come: <\/p>\n<blockquote>\n<p>attacchi ransomware che, oltre a cifrare i file, ne fanno anche una copia di &#8220;sicurezza&#8221; con il loro trasferimento sui computer dei cyber criminali minacciando di procedere alla loro diffusione pubblica e\/o metterli all&#8217;asta nel dark web per la vendita al miglior offerente.<\/p>\n<\/blockquote>\n<p>Questa nuova tecnica d&#8217;attacco \u2013 ormai molto diffusa \u2013 rende ancora pi\u00f9 grave l&#8217;impatto del ransomware. Infatti questi possono essere venduti nel mercato nero del dark web oppure pubblicati.<br \/>Secondo <a href=\"https:\/\/www.enisa.europa.eu\" target=\"_blank\" rel=\"nofollow noopener\">ENISA<\/a>, <em>European Union Agency for Cybersecurity<\/em> con sede ad Atene, ogni mese vengono pubblicati oltre 10 terabyte di dati rubati dai ransomware alle organizzazioni prese di mira. E, sempre secondo ENISA, circa il 58,2% di tutti i dati rubati contiene dati personali. Quindi con un rischio anche di sanzioni per violazione del GDPR.<\/p>\n<h2 id=\"siamo-stati-attaccati-da-un-ransomware-cosa-possiamo-fare-a-questo-punto\">Siamo stati attaccati da un ransomware. Cosa possiamo fare a questo punto?<\/h2>\n<p>I dati sono stati sequestrati e ora bisogna decidere cosa fare. Anche perch\u00e9 molto probabilmente l&#8217;organizzazione colpita si trover\u00e0 ad avere la sua operativit\u00e0 bloccata proprio per l&#8217;impossibilit\u00e0 di accedere ai propri dati.<\/p>\n<p>In casi estremi, ma realmente accaduti, l&#8217;organizzazione potrebbe non essere pi\u00f9 in grado di ripartire e quindi essere costretta alla chiusura. <strong>Perch\u00e9 se un&#8217;azienda non ha pi\u00f9 i dati, non esiste pi\u00f9<\/strong>. In questa malaugurata ipotesi, le opzioni possibili sono sostanzialmente quattro:<\/p>\n<ol>\n<li><strong>Ripristinare i file da un backup<\/strong>: la soluzione migliore, anzi la sola che dovrebbe prendere in considerazione un&#8217;azienda ben organizzata.<\/li>\n<li><strong>Cercare un &#8220;decryptor&#8221;<\/strong> in rete per decriptare i file.<\/li>\n<li><strong>Non fare nulla<\/strong> e perdere i propri dati.<\/li>\n<li><strong>Pagare il riscatto<\/strong> (ransom).<\/li>\n<\/ol>\n<p>Le analizzeremo una per una nel dettaglio.<\/p>\n<h2 id=\"ripristinare-i-file-da-un-backup\">Ripristinare i file da un backup<\/h2>\n<p>\u00c8 la soluzione migliore e possiamo averla a disposizione se abbiamo operato con attenzione e ci siamo organizzati con una corretta gestione di salvataggio periodico dei nostri dati. Infatti per poter fare un ripristino \u00e8 necessario avere una copia di backup che sia:<\/p>\n<ol>\n<li>disponibile;<\/li>\n<li>recente;<\/li>\n<li>funzionante (quindi deve essere testato periodicamente);<\/li>\n<li>protetto (cio\u00e8 non attaccabile dal ransomware stesso).<\/li>\n<\/ol>\n<p>Ho voluto evidenziare questi quattro requisiti, perch\u00e9 troppo spesso ci si trova in aziende che \u2013 in piena emergenza ransomware, con i computer bloccati \u2013 non hanno la certezza dello stato del backup fino a quando non vanno a esaminarlo. Salvo scoprire che: \u00e8 incompleto (alcune cartelle non sono state copiate), non \u00e8 aggiornato (perch\u00e9 da un po&#8217; di tempo non veniva pi\u00f9 fatto..) e altre amenit\u00e0 del genere. Purtroppo veramente accadute.<\/p>\n<p>Ma oggi <strong>il rischio maggiore \u00e8 che l&#8217;attacco ransomware riesca a criptare anche il backup<\/strong>. Infatti gli attacchi sono diventati molto pi\u00f9 mirati e sofisticati. Il cyber criminale \u00e8 consapevole che molto probabilmente la vittima si \u00e8 premunita di un backup che potrebbe rendere inefficace il suo attacco. Per questo i ransomware dell&#8217;ultima generazione, prima di &#8220;uscire allo scoperto&#8221; con la crittografia dei dati, analizzano il sistema che hanno violato.<\/p>\n<p>Lo scopo \u00e8 proprio quello di trovare il backup e criptarlo, in modo da privare la vittima della contromisura pi\u00f9 importante. Se si arriva a questo punto, l&#8217;azienda colpita sar\u00e0 inerme di fronte al ransomware, senza pi\u00f9 strumenti di difesa. Si stima che Il 75% delle aziende che hanno pagato il riscatto abbiamo avuto il backup compromesso.<\/p>\n<h3 id=\"come-proteggersi-da-ransomware-che-cercano-di-crittografare-anche-il-backup\">Come proteggersi da ransomware che cercano di crittografare anche il backup?<\/h3>\n<p>Ovviamente con la fondamentale regole del 3-2-1 Backup: 3\u00a0copie di ogni dato che si vuole conservare. Di queste: 2\u00a0copie &#8220;onsite&#8221; ma su storage differenti (HD, NAS, Cloud..) e sempre 1\u00a0copia in sito remoto in modo che sia off-site ed offline (per esempio su unit\u00e0 a nastro disconnesse dalla rete).<\/p>\n<p>Ed inoltre, configurare sempre la procedura di backup in modo che le copie di backup non siano accessibili in rete, ad eccezione del software preposto al backup stesso. <strong>Nessun altro utente deve poter aver accesso al backup<\/strong>!<\/p>\n<p>Ma come creare un backup inattaccabile dai ransomware? Lo scopriremo nella prossima lezione.<\/p>\n<p><span class=\"bm_post\" style=\"display:none\" data-domain=\"html.it\" data-author=\"unknown\" data-alias=\"unknown\" data-tipologia=\"edit\" data-custom=\"\" data-po=\"\" data-path=\"https:\/\/www.html.it\/pag\/560338\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\" data-postid=\"560338\" data-programs=\"\" data-subjects=\"\" data-themes=\"\"\/>    <\/p>\n<div class=\"partial-newsletter\">\n<p>        <!-- newsletter first step --><\/p>\n<div id=\"newsletter_div\" class=\"bro--disabled newsletter__pass-a\">\n<p>Se vuoi aggiornamenti su su questo argomento  inserisci la tua email nel box qui sotto:<\/p>\n<p> <!-- <em>Ransomware: quali sono le misure di remediation dopo l'attacco?<\/em> --><\/p>\n<div class=\"newsletter__disclaimer\">\n<p>Compilando il presente form acconsento a ricevere le informazioni<br \/>\n                    relative ai servizi di cui alla presente pagina ai sensi<br \/>\n                    dell&#8217;<a href=\"https:\/\/www.html.it\/privacy-policy\" target=\"_blank\" rel=\"noopener\">informativa sulla privacy<\/a>.<\/p>\n<\/div><\/div>\n<p>        <!-- newsletter second step --><\/p>\n<p>        <!-- newsletter loader --><\/p>\n<p>        <!-- newsletter notice --><\/p><\/div><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.html.it\/pag\/560338\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se sullo schermo del nostro computer compare un&#8217;immagine come quella delle figure 1 e 2 \u00e8 il segnale che un ransomware ha colpito ed ora ci presenta \u2013 come una sentenza \u2013 la richiesta di riscatto. Cosa possiamo fare ora, senza farci prendere dal panico e dalla disperazione? Figura 1- Esempio di una richiesta di&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_s2mail":""},"categories":[37],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware: quali sono le misure di remediation dopo l&#039;attacco? - AGENZIA WEB Italia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: quali sono le misure di remediation dopo l&#039;attacco? - AGENZIA WEB Italia\" \/>\n<meta property=\"og:description\" content=\"Se sullo schermo del nostro computer compare un&#8217;immagine come quella delle figure 1 e 2 \u00e8 il segnale che un ransomware ha colpito ed ora ci presenta \u2013 come una sentenza \u2013 la richiesta di riscatto. Cosa possiamo fare ora, senza farci prendere dal panico e dalla disperazione? Figura 1- Esempio di una richiesta di...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\" \/>\n<meta property=\"og:site_name\" content=\"AGENZIA WEB Italia\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-04T12:55:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/c0748e23499fac2fd73b79d1379fdf42\"},\"headline\":\"Ransomware: quali sono le misure di remediation dopo l&#8217;attacco?\",\"datePublished\":\"2025-08-04T12:55:09+00:00\",\"dateModified\":\"2025-08-04T12:55:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\"},\"wordCount\":1099,\"publisher\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization\"},\"articleSection\":[\"News\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\",\"url\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\",\"name\":\"Ransomware: quali sono le misure di remediation dopo l'attacco? - AGENZIA WEB Italia\",\"isPartOf\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#website\"},\"datePublished\":\"2025-08-04T12:55:09+00:00\",\"dateModified\":\"2025-08-04T12:55:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: quali sono le misure di remediation dopo l&#8217;attacco?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#website\",\"url\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/\",\"name\":\"AGENZIA WEB Italia\",\"description\":\"Web design Web agency Italia\",\"publisher\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization\",\"name\":\"Multimedia Web\",\"url\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-content\/uploads\/2016\/05\/multimediaweb1.png\",\"contentUrl\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-content\/uploads\/2016\/05\/multimediaweb1.png\",\"width\":200,\"height\":57,\"caption\":\"Multimedia Web\"},\"image\":{\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/c0748e23499fac2fd73b79d1379fdf42\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/991cd68bbfd6f946517378a63fc3a1f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/991cd68bbfd6f946517378a63fc3a1f7?s=96&d=mm&r=g\",\"caption\":\"admin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: quali sono le misure di remediation dopo l'attacco? - AGENZIA WEB Italia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/","og_locale":"it_IT","og_type":"article","og_title":"Ransomware: quali sono le misure di remediation dopo l'attacco? - AGENZIA WEB Italia","og_description":"Se sullo schermo del nostro computer compare un&#8217;immagine come quella delle figure 1 e 2 \u00e8 il segnale che un ransomware ha colpito ed ora ci presenta \u2013 come una sentenza \u2013 la richiesta di riscatto. Cosa possiamo fare ora, senza farci prendere dal panico e dalla disperazione? Figura 1- Esempio di una richiesta di...","og_url":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/","og_site_name":"AGENZIA WEB Italia","article_published_time":"2025-08-04T12:55:09+00:00","og_image":[{"url":"https:\/\/www.html.it\/app\/uploads\/2025\/07\/Ransomware-1.png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"admin","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#article","isPartOf":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/"},"author":{"name":"admin","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/c0748e23499fac2fd73b79d1379fdf42"},"headline":"Ransomware: quali sono le misure di remediation dopo l&#8217;attacco?","datePublished":"2025-08-04T12:55:09+00:00","dateModified":"2025-08-04T12:55:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/"},"wordCount":1099,"publisher":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization"},"articleSection":["News"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/","url":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/","name":"Ransomware: quali sono le misure di remediation dopo l'attacco? - AGENZIA WEB Italia","isPartOf":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#website"},"datePublished":"2025-08-04T12:55:09+00:00","dateModified":"2025-08-04T12:55:09+00:00","breadcrumb":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/ransomware-quali-sono-le-misure-di-remediation-dopo-lattacco\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.nycwebdesign.eu\/webdesign\/"},{"@type":"ListItem","position":2,"name":"Ransomware: quali sono le misure di remediation dopo l&#8217;attacco?"}]},{"@type":"WebSite","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#website","url":"https:\/\/www.nycwebdesign.eu\/webdesign\/","name":"AGENZIA WEB Italia","description":"Web design Web agency Italia","publisher":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nycwebdesign.eu\/webdesign\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#organization","name":"Multimedia Web","url":"https:\/\/www.nycwebdesign.eu\/webdesign\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/logo\/image\/","url":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-content\/uploads\/2016\/05\/multimediaweb1.png","contentUrl":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-content\/uploads\/2016\/05\/multimediaweb1.png","width":200,"height":57,"caption":"Multimedia Web"},"image":{"@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/c0748e23499fac2fd73b79d1379fdf42","name":"admin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.nycwebdesign.eu\/webdesign\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/991cd68bbfd6f946517378a63fc3a1f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/991cd68bbfd6f946517378a63fc3a1f7?s=96&d=mm&r=g","caption":"admin"}}]}},"_links":{"self":[{"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/posts\/23818"}],"collection":[{"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/comments?post=23818"}],"version-history":[{"count":0,"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/posts\/23818\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/media?parent=23818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/categories?post=23818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nycwebdesign.eu\/webdesign\/wp-json\/wp\/v2\/tags?post=23818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}