Ransomware as a service spiegato: il modello di business alla base del ransomware moderno

Approfondimenti chiave

  • Il RaaS separa lo sviluppo dalla distribuzione, consentendo agli affiliati con scarse competenze tecniche di lanciare sofisticati attacchi ransomware utilizzando piattaforme, dashboard e servizi di supporto già pronti.
  • Il panorama del 2025-2026 è più frammentato che mai, con 124 gruppi monitorati, una rapida migrazione degli affiliati e coalizioni emergenti in stile cartello come DragonForce.
  • Esiste una finestra di rilevamento di 4-5 giorni tra l'accesso iniziale e la crittografia, che offre ai difensori un'opportunità fondamentale per individuare il comportamento degli affiliati a livello di rete e di identità.
  • L'estorsione basata esclusivamente sui dati sta perdendo efficacia: nel quarto trimestre del 2025 il tasso di pagamento è sceso a circa il 25%, segnalando un potenziale ritorno agli attacchi incentrati sulla crittografia nel 2026.
  • Il rilevamento comportamentale attraverso i livelli di rete e identità intercetta l'attività degli affiliati RaaS che gli strumenti basati su firme e le strategie endpoint non riescono a individuare.

Il ransomware non è più appannaggio esclusivo di hacker solitari che scrivono codice personalizzato. Nel 2025, gli attacchi ransomware segnalati pubblicamente sono aumentati del 47% fino a superare i 7.200 casi, e i ricercatori hanno individuato 124 gruppi distinti che operavano contemporaneamente. Il moltiplicatore di forza dietro questa esplosione è il ransomware as a service (RaaS), un modello di business che consente a chiunque disponga di criptovaluta e abbia intenzioni criminali di lanciare attacchi ransomware di livello aziendale. Questo articolo analizza il funzionamento del modello RaaS, chi sono i principali attori, quali gruppi dominano il panorama attuale e, cosa più importante, come i difensori possono rilevare l'attività degli affiliati prima che inizi la crittografia.

Che cos'è il ransomware come servizio?

Il ransomware as a service (RaaS) è un modello di business criminale informatico in cui gli sviluppatori di ransomware, noti come operatori, creano, mantengono e affittano piattaforme ransomware ad altri criminali, noti come affiliati, che conducono gli attacchi effettivi, condividendo i ricavi attraverso abbonamenti, tariffe una tantum o divisioni dei profitti basate su percentuali.

Il modello rispecchia la distribuzione legittima del software come servizio (SaaS). Proprio come un'azienda può abbonarsi a una cloud e utilizzarla per gestire la propria attività, gli affiliati RaaS si abbonano a una piattaforma ransomware e la utilizzano per condurre attacchi. L'operatore gestisce il malware , l'infrastruttura, l'elaborazione dei pagamenti e persino l'assistenza clienti. L'affiliato si occupa della selezione degli obiettivi, dell'accesso iniziale e della distribuzione.

È proprio questa separazione dei compiti a rendere il RaaS così pericoloso. Il ransomware tradizionale richiedeva che un singolo attore o gruppo possedesse l'intera gamma di competenze necessarie, dallo malware allo sfruttamento della rete fino alla negoziazione del riscatto. Il RaaS elimina tale requisito, aumentando in modo esponenziale il numero di potenziali aggressori.

La portata del problema è significativa. Nel 2025, il volume degli attacchi è aumentato del 47% nel corso del 2024, con 124 gruppi distinti monitorati — un aumento del 46% rispetto all'anno precedente. Il ransomware rappresenta ora Il 20% di tutti gli incidenti di criminalità informatica, e il MITRE ATT&CK classifica la principale tecnica di impatto del ransomware sotto T1486 — Dati crittografati per garantire la massima efficacia.

RaaS contro ransomware tradizionale

Il ransomware tradizionale coinvolge un singolo autore della minaccia o un gruppo chiuso che sviluppa e distribuisce il malware alla fine. Il RaaS introduce una divisione del lavoro tra tre o più parti: operatori, affiliati e fornitori di servizi di supporto. Il risultato è un'impresa criminale scalabile che funziona più come un franchising che come un'operazione individuale, abbassando drasticamente la barriera all'ingresso e aumentando il volume degli attacchi che le organizzazioni devono affrontare oggi.

Come funziona il ransomware come servizio

Le piattaforme RaaS operano con la stessa disciplina operativa delle aziende SaaS legittime. Comprendere questo modello è fondamentale per i difensori perché rivela dove esistono opportunità di rilevamento nel ciclo di vita dell'attacco.

Il ciclo di vita dell'attacco RaaS

  1. L'operatore costruisce la piattaforma: sviluppa il payload del ransomware, il sito di divulgazione delle informazioni rubate e il portale degli affiliati.
  2. L'operatore recluta affiliati tramite forum del dark web, programmi accessibili solo su invito o segnalazioni.
  3. L'affiliato ottiene l'accesso iniziale tramite phishing, vulnerabilità sfruttate o credenziali acquistate
  4. L'affiliato si muove lateralmente: aumenta i privilegi e mappa l'ambiente di destinazione.
  5. Affiliate elabora i dati — sottrae file sensibili per ricattare le vittime con una doppia estorsione
  6. L'affiliato distribuisce ransomware: crittografa i sistemi e lascia richieste di riscatto
  7. La vittima riceve le richieste: iniziano le trattative per il riscatto attraverso i canali forniti dall'operatore.
  8. Ripartizione dei ricavi: pagamento in criptovaluta suddiviso tra affiliato e operatore

La velocità di questo ciclo di vita si è ridotta drasticamente. Secondo IBM, il tempo medio che intercorre tra l'accesso iniziale e l'implementazione del ransomware è sceso a 3,84 giorni nel 2025, rispetto agli oltre 60 giorni del 2019. Questa accelerazione significa che i difensori hanno a disposizione una finestra di rilevamento più ristretta, ma comunque sfruttabile.

Gli operatori forniscono agli affiliati strumenti completi: generatori di payload con opzioni di personalizzazione, dashboard per il monitoraggio delle vittime, elaborazione automatizzata dei pagamenti e infrastruttura di comando e controllo. Alcune piattaforme offrono persino un "servizio di assistenza clienti" per aiutare gli affiliati a risolvere i problemi di implementazione e a negoziare con le vittime.

Il ciclo di vita degli affiliati RaaS

Il reclutamento avviene principalmente attraverso forum del dark web. Il forum RAMP è stato il principale mercato fino a quando l'FBI lo ha sequestrato nel gennaio 2026, con i suoi oltre 14.000 utenti che si sono dispersi su canali Telegram e reti di riferimento private. I requisiti di accesso variano da depositi di 0,05 BTC alla prova di precedenti attività di attacco.

Una volta entrati a far parte dell'organizzazione, gli affiliati operano in modo indipendente. Hanno accesso ai payload builder, conducono i propri attacchi e, in alcuni modelli, gestiscono le trattative con le vittime. Gli operatori mantengono i migliori affiliati grazie a payload migliorati, strumenti più efficaci e quote di guadagno più elevate.

Spiegazione dei modelli di reddito

Comprendere i prezzi del RaaS fornisce informazioni critiche sulle minacce ai difensori che valutano la portata e l'accessibilità della minaccia.

  • Abbonamento mensile: soglia di accesso bassa, con un costo compreso tra 40 e 100 dollari al mese, solitamente con funzionalità limitate e payload meno recenti.
  • Licenza una tantum: pagamento anticipato compreso tra 500 e 84.000 dollari per kit premium con accesso completo
  • Programma di affiliazione: nessun costo iniziale — gli affiliati guadagnano il 60-80% dei pagamenti dei riscatti, mentre gli operatori trattengono il 20-40%.
  • Condivisione dei profitti: modello di partnership con ripartizioni negoziate in base al valore target e ai risultati ottenuti dagli affiliati.

Il modello di affiliazione domina il panorama attuale. Allinea gli incentivi (gli operatori guadagnano solo quando gli affiliati hanno successo) ed elimina completamente la barriera finanziaria all'ingresso, motivo per cui il ransomware come servizio ha permesso l'aumento degli attacchi a un ritmo senza precedenti.

L'ecosistema RaaS: attori chiave

La catena di approvvigionamento RaaS va ben oltre il rapporto tra operatore e affiliato. Il modello è supportato da un intero ecosistema criminale, con servizi specializzati in ogni fase.

Broker di accesso iniziale (IAB)

Un broker di accesso iniziale è un attore specializzato che compromette le reti aziendali e vende tale accesso agli affiliati RaaS. Gli IAB fungono da anello della catena di approvvigionamento che consente agli affiliati meno esperti di aggirare la fase tecnicamente più impegnativa di un attacco.

Gli IAB richiedono solitamente da 500 a 5.000 dollari per ogni accesso alla rete, con prezzi basati sulle dimensioni dell'organizzazione target, sul settore e sul livello di accesso ottenuto. Operano su forum del dark web e canali Telegram, pubblicizzando l'accesso a organizzazioni o settori specifici.

Un esempio degno di nota è TA584, che Proofpoint ha documentato nel 2026 utilizzando malware Tsundere Bot malware vendere l'accesso alle reti nordamericane, britanniche ed europee. L'ecosistema di supporto include anche servizi come Shanya, un packer-as-a-service che aiuta gli affiliati a eludere endpoint . Hosting a prova di proiettile, riciclaggio di criptovalute e servizi di negoziazione completano l'ecosistema del cybercrime as a service.

Questo è importante per i difensori perché l'ingegneria sociale e la ricognizione condotte dagli IAB possono avvenire settimane o mesi prima dell'effettivo dispiegamento del ransomware, creando opportunità di rilevamento precoce.

Operatori contro affiliati

Tabella: Confronto tra responsabilità, quote di ricavi e profili di rischio dei tre ruoli principali dell'ecosistema RaaS.

Ruolo Responsabilità Revenue share Risk profile
Operator Develops payload, maintains infrastructure, manages leak sites, provides support 20-40% of ransom Lower direct exposure — rarely conducts attacks directly
Affiliate Gains initial access, conducts lateral movement, deploys ransomware, negotiates (in some models) 60-80% of ransom Higher exposure — directly interacts with target networks
Initial access broker Compromises networks and sells access Flat fee ($500-$5,000) Moderate — operates upstream from ransomware deployment

Gruppi RaaS attivi (2025-2026)

Il panorama RaaS nel 2025-2026 è più frammentato che mai, con 124 gruppi monitorati e una rapida migrazione degli affiliati tra le piattaforme. Capire quali gruppi sono attualmente attivi e quali modelli utilizzano è essenziale per calibrare le difese.

Tabella: Gruppi attivi di ransomware as a service monitorati dal quarto trimestre del 2025 al primo trimestre del 2026, classificati in base alla quota di mercato.

Gruppo Modello 2025 vittime Stato TTP degni di nota
Akira RaaS incentrato sulla crittografia 740 Attivo — 14% di quota di mercato (Coveware) Si rivolge alle PMI e alle grandi imprese in diversi settori
Qilin RaaS incentrato sulla crittografia 1,034 Attivo — 13% di quota di mercato, aumento del 578% su base annua Gennaio 2026 con otto incidenti segnalati
Cl0p Zero-day , solo esfiltrazione dei dati 90 (solo gennaio 2026) Attivo — modello di sfruttamento di massa Oracle EBS CVE-2025-61882, MOVEit, Cleo; oltre 500 milioni di dollari estorti dal 2019
DragonForce RaaS "cartello" white label Espansione Attivo — proposta di coalizione con Qilin e LockBit Registrazione automatica, nessuna verifica; responsabile dell'attacco a M&S tramite Scattered Spider
LockBit RaaS tradizionale Diminuito Riemergere con 5.0 I pagamenti sono diminuiti del 79% dopo l'operazione Cronos; adesione alla coalizione DragonForce.
Emergente Varie Crescente ShinySp1d3r, Caos, Stregone, Reynolds Reynolds innova con BYOVD; ShinySp1d3r è il primo RaaS in lingua inglese dell'alleanza Scattered Spider

Cambiamenti nello status dei gruppi e frammentazione dell'ecosistema

L'ecosistema è in costante evoluzione. Black Basta all'inizio del 2025 dopo che alcune chat interne trapelate hanno rivelato le sue operazioni: il leader Oleg Nefedov è ora ricercato dall'INTERPOL con una segnalazione rossa e i membri si sono dispersi tra Chaos, INC, Lynx, Cactus e Nokoyawa. Anche RansomHub è crollato, causando solo un breve calo degli attacchi prima che gli affiliati migrassero verso piattaforme concorrenti.

Questa frammentazione crea rischi di violazione dei dati per le organizzazioni. Gli analisti prevedono che il 2026 sarà il primo anno in cui i nuovi attori ransomware al di fuori della Russia supereranno quelli all'interno del Paese, riflettendo la rapida globalizzazione dell'ecosistema e l'emergere di gruppi di lingua inglese come Scattered Spider le proprie piattaforme RaaS.

Tattiche di estorsione ed evoluzione

Le tattiche di estorsione si sono evolute dalla semplice crittografia a campagne di pressione su più livelli, anche se l'estorsione basata esclusivamente sui dati sta perdendo efficacia nel 2025-2026.

  • Estorsione singola: crittografare i dati e richiedere un riscatto per la chiave di decrittografia
  • Doppia estorsione: crittografare i dati E sottrarre i dati, minacciando di pubblicarli su siti di divulgazione se il riscatto non viene pagato.
  • Tripla estorsione: aggiungere attacchi DDoS, contatto diretto con i clienti e i partner delle vittime o pressioni normative come ulteriore leva.

Il panorama attuale mostra un sorprendente ribaltamento di tendenza. Secondo Sophos, solo il 50% degli attacchi ha portato alla crittografia nel 2025, in calo rispetto al 70% del 2024, poiché molti gruppi sono passati a strategie basate esclusivamente sull'esfiltrazione dei dati. Tuttavia, i dati di Coveware relativi al quarto trimestre del 2025 rivelano che questo approccio sta perdendo terreno. I tassi di pagamento relativi alla sola esfiltrazione dei dati sono scesi a circa il 25% e i tassi di pagamento dei riscatti complessivi hanno toccato il minimo storico di circa il 20% nel quarto trimestre del 2025.

Questo calo dell'influenza suggerisce un potenziale ritorno agli attacchi incentrati sulla crittografia nel 2026, con gruppi come Akira e Qilin che stanno già dimostrando questo approccio. I difensori dovrebbero prepararsi per entrambi i vettori.

Cronologia dell'evoluzione

  1. 1989 — AIDS Trojan diventa il primo ransomware conosciuto
  2. 2013 — CryptoLocker lancia la prima campagna di crypto-ransomware di grande successo
  3. 2016 — I primi modelli RaaS fanno la loro comparsa sui mercati del dark web
  4. 2018 — GandCrab è il pioniere del moderno modello di affiliazione RaaS
  5. 2019 — REvil e Maze introducono tattiche di doppia estorsione
  6. 2021 — Colonial Pipeline (DarkSide) fa scattare l'allarme sulle infrastrutture nazionali
  7. 2024 — L'operazione Cronos smantella LockBit; la frammentazione dell'ecosistema accelera
  8. 2025 — 124 gruppi monitorati; DragonForce propone un modello di cartello; calo dei tassi di crittografia

RaaS nella pratica: statistiche e casi di studio

Gli attacchi RaaS sono aumentati del 47% nel 2025, raggiungendo i 7.200 incidenti segnalati pubblicamente, con un costo medio per le organizzazioni pari a 4,91 milioni di dollari per ogni violazione.

Il quadro finanziario mostra una dinamica complessa. Il totale dei pagamenti per ransomware è diminuito del 35% a 813,55 milioni di dollari nel 2024, nonostante l'aumento del volume degli attacchi, con il riscatto mediano sceso a 1 milione di dollari nel 2025. I principali vettori di attacco sono stati le vulnerabilità sfruttate (32%), le credenziali compromesse (23%) e phishing. Il settore manifatturiero ha registrato un aumento degli attacchi del 61% su base annua, pari al 14% di tutti gli attacchi, mentre il settore sanitario ha subito 445 attacchi nel 2025.

Caso di studio: Marks & Spencer (DragonForce, 2025)

Scattered Spider hanno utilizzato il ransomware DragonForce per interrompere le attività commerciali di M&S per settimane, causando una perdita stimata di 300 milioni di sterline in termini di utili operativi.

Lezione: Il social engineering e la compromissione dell'identità rimangono efficaci anche contro programmi di sicurezza maturi. La segmentazione della rete e il rilevamento rapido dei movimenti laterali sono fondamentali per contenere l'attività degli affiliati dopo l'accesso iniziale.

Caso di studio: violazione dei dati sanitari di Synnovis (Qilin, 2025)

Gli operatori di Qilin hanno chiesto un riscatto di 50 milioni di dollari dopo aver sottratto 400 GB di dati relativi a oltre 900.000 pazienti. Sono stati cancellati oltre 800 interventi chirurgici del Servizio Sanitario Nazionale britannico (NHS) e la violazione è stata confermata come fattore determinante nella morte di un paziente.

Lezione: le organizzazioni sanitarie sono soggette a un targeting sproporzionato a causa delle operazioni critiche per la vita. La valutazione della sicurezza dei fornitori terzi e la segmentazione della rete non sono opzionali.

Caso di studio: Colonial Pipeline (DarkSide, 2021)

Una singola credenziale VPN compromessa senza autenticazione a più fattori ha permesso agli affiliati di DarkSide di chiudere il più grande oleodotto degli Stati Uniti per sei giorni. Colonial ha pagato circa 5 milioni di dollari di riscatto, mentre sono stati rubati circa 100 GB di dati.

Lezione: le misure di sicurezza di base (autenticazione a più fattori su tutti gli accessi remoti, segmentazione della rete, gestione delle credenziali) prevengono la maggior parte dei vettori di accesso iniziali RaaS. Questo singolo incidente ha innescato una riflessione a livello nazionale sulla sicurezza delle infrastrutture critiche.

Caso di studio: Operazione Cronos (LockBit, 2024)

Una coalizione internazionale composta da 10 paesi ha sequestrato l'infrastruttura, il codice sorgente e le chiavi di decrittazione di LockBit. LockBit aveva mietuto oltre 2.000 vittime e estorto 120 milioni di dollari o più. Nella seconda metà del 2024, i pagamenti sono diminuiti del 79%.

Lezione: gli interventi delle forze dell'ordine interrompono in modo significativo le operazioni individuali, ma contribuiscono alla frammentazione dell'ecosistema. Gli affiliati migrano verso altre piattaforme: sono necessarie strategie di risposta agli incidenti continue e adattive, piuttosto che affidarsi a un singolo evento di interruzione.

Rilevamento e difesa contro RaaS

Una finestra di rilevamento di 4-5 giorni tra l'accesso iniziale e la crittografia consente il rilevamento comportamentale dell'attività degli affiliati RaaS a livello di rete e di identità.

Con un tempo di permanenza mediano compreso tra quattro e cinque giorni e un tempo medio tra il movimento laterale e la crittografia pari a 17 ore, i difensori hanno una reale opportunità di fermare gli attacchi RaaS prima che il payload venga rilasciato. La chiave sta nel passare da strategie basate esclusivamente sulla prevenzione a strategie basate sul rilevamento del compromesso.

I principi fondamentali della prevenzione rimangono essenziali:

Ma la prevenzione da sola non è sufficiente. La guida #StopRansomware della CISA e il framework ransomware del NIST raccomandano entrambi difese a più livelli su tutte le funzioni di sicurezza.

MITRE ATT&CK per le TTP affiliate a RaaS

Tabella: mappatura MITRE ATT&CK per le tattiche, le tecniche e le procedure comuni degli affiliati RaaS con approcci di rilevamento raccomandati.

Tattica Tecnica ID Rilevanza del RaaS Approccio di rilevamento
Accesso iniziale Phishing T1566 Vettore di ingresso affiliato primario Analisi gateway e-mail, reportistica utenti
Accesso iniziale Sfruttare le applicazioni rivolte al pubblico T1190 Il 32% degli attacchi (Sophos, 2025) Scansione delle vulnerabilità, monitoraggio WAF
Accesso iniziale Conti validi T1078 Acquistato da IAB (23%) Analisi dell'identità, rilevamento dei viaggi impossibili
Esecuzione Interprete di comandi e script T1059 PowerShell e cmd per l'esecuzione del payload Registrazione dei blocchi di script, AMSI
Perseveranza Esecuzione automatica all'avvio o all'accesso T1547 Mantenere l'accesso ai sistemi compromessi Monitoraggio del registro
Elevazione dei privilegi Sfruttamento per l'escalation dei privilegi T1068 Escalare all'amministratore di dominio Rilevamento dell'escalation dei privilegi
Accesso alle credenziali Scarico delle credenziali del sistema operativo T1003 Kerberoasting, DCSync, LSASS Rilevamento dell'uso improprio delle credenziali
Movimento laterale Servizi remoti T1021 RDP e SMB per il movimento laterale Analisi del traffico di rete
Collezione Archivio dati raccolti T1560 Dati di staging per l'esfiltrazione Monitoraggio dei file, analisi del flusso di dati
Esfiltrazione Esfiltrazione tramite servizio Web T1567 Doppia estorsione con furto di dati DLP, monitoraggio dell'uscita dalla rete
Impatto Dati crittografati per garantire la sicurezza T1486 Payload primario del ransomware Rilevamento del comportamento di crittografia
Impatto Inibire il ripristino del sistema T1490 Elimina i backup, disattiva il ripristino Monitoraggio dell'integrità dei backup
Impatto Servizio di assistenza T1489 Interrompere i servizi di sicurezza prima della crittografia Monitoraggio del servizio

La finestra di rilevamento

Con un tempo di permanenza medio compreso tra quattro e cinque giorni, ogni ora che intercorre tra l'accesso iniziale e la crittografia rappresenta un'opportunità. Il rilevamento e la risposta della rete identificano i modelli di segnalazione C2, i movimenti laterali attraverso SMB e RDP e le operazioni di staging dei dati prima dell'inizio della crittografia.

Il rilevamento e la risposta alle minacce all'identità individuano modelli di abuso delle credenziali che gli strumenti basati su firme non riescono a rilevare: Kerberoasting , pass-the-hash, attacchi golden ticket e operazioni DCSync.

Il rilevamento comportamentale delle minacce è particolarmente importante quando endpoint vengono elusi. Gruppi come Reynolds sfruttano tecniche BYOVD (bring-your-own-vulnerable-driver) e servizi come Packer-as-a-Service di Shanya mirano specificamente all'elusione EDR. I team di ricerca delle minacce che si concentrano sulle anomalie di rete e di identità individuano ciò che le strategie endpoint non riescono a rilevare.

Approcci moderni alla difesa RaaS

Il modello RaaS richiede una difesa approfondita lungo l'intera catena di attacco, non solo a livello di endpoint. Il settore sta passando da strategie basate esclusivamente sulla prevenzione a strategie di rilevamento delle compromissioni che sfruttano la finestra pre-crittografia.

Gli approcci moderni efficaci combinano il rilevamento e la risposta di rete con l'analisi comportamentale delle identità, le capacità di risposta automatizzata e l'automazione SOC per contenere gli attacchi durante la finestra di rilevamento. Il rilevamento delle minacce basato sull'intelligenza artificiale tiene il passo con le operazioni RaaS accelerate dall'intelligenza artificiale che comprimono i tempi di attacco da mesi a giorni.

Come Vectra AI la difesa RaaS

La filosofia "assumere il compromesso" Vectra AI è perfettamente in linea con la finestra di rilevamento RaaS. Anziché affidarsi esclusivamente alla prevenzione dell'accesso iniziale, Attack Signal Intelligence sul rilevamento dei comportamenti degli aggressori (beaconing C2, movimento laterale, escalation dei privilegi e staging dei dati) in ambienti di rete, identità, cloud e SaaS. Questa osservabilità unificata fornisce la chiarezza dei segnali di cui i team di sicurezza hanno bisogno per fermare gli affiliati RaaS prima che inizi la crittografia.

Conclusione

Il ransomware come servizio ha trasformato il panorama delle minacce da singoli attori a un'industria criminale scalabile con ruoli specializzati, economia competitiva e rapida innovazione. Il panorama 2025-2026, con 124 gruppi attivi, tassi di pagamento in calo e modelli di cartello emergenti, segnala un ecosistema in transizione ma non in declino.

Per i difensori, la realtà operativa è chiara. Gli affiliati RaaS seguono modelli comportamentali prevedibili: ottengono l'accesso, si spostano lateralmente, aumentano i privilegi, preparano i dati e distribuiscono i payload. Il periodo di rilevamento di quattro-cinque giorni tra l'accesso iniziale e la crittografia non è una vulnerabilità. È un'opportunità.

Le organizzazioni che passano da strategie basate esclusivamente sulla prevenzione al rilevamento delle compromissioni, combinando analisi comportamentali della rete, rilevamento delle minacce all'identità e risposta automatizzata, si posizionano in modo da intercettare le attività degli affiliati prima che inizi la crittografia. Gli aggressori si sono industrializzati. La difesa deve evolversi di conseguenza.

Scopri come Vectra AI il comportamento degli affiliati ransomware in cloud di rete, identità e cloud .

Nozioni fondamentali relative alla sicurezza informatica

Domande frequenti

Che cos'è il ransomware as a service (RaaS)?

Quanto costa il ransomware come servizio?

Il ransomware come servizio è legale?

Qual è la differenza tra ransomware e ransomware as a service?

Che cos'è un broker di accesso iniziale?

In che modo il ransomware come servizio ha consentito l'aumento degli attacchi ransomware?

Come ci si protegge dagli attacchi RaaS?