* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Non categorizzato](https://www2.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it) * 3 AZIONI PER PREVENIRE IL... # 3 AZIONI PER PREVENIRE IL RANSOMWARE [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-azioni-per-prevenire-il-ransomware%2F%3Flang%3Dit) [](https://twitter.com/share?text=3+AZIONI+PER+PREVENIRE+IL+RANSOMWARE&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-azioni-per-prevenire-il-ransomware%2F%3Flang%3Dit) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-azioni-per-prevenire-il-ransomware%2F%3Flang%3Dit&title=3+AZIONI+PER+PREVENIRE+IL+RANSOMWARE&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/3-azioni-per-prevenire-il-ransomware/?lang=it&ts=markdown) \[\](mailto:?subject=3 AZIONI PER PREVENIRE IL RANSOMWARE) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=it&ts=markdown "Posts by Palo Alto Networks") Nov 19, 2018 4 minutes [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) This post is also available in: [Nederlands (Olandese)](https://www2.paloaltonetworks.com/blog/2018/10/drie-manieren-om-ransomware-te-voorkomen/?lang=nl "Passa a Olandese(Nederlands)") [Deutsch (Tedesco)](https://www2.paloaltonetworks.com/blog/2018/11/drei-schluesselfaktoren-bei-der-abwehr-von-ransomware/?lang=de "Passa a Tedesco(Deutsch)") [Español (Spagnolo)](https://www2.paloaltonetworks.com/blog/2018/11/3-claves-para-prevenir-el-ransomware/?lang=es "Passa a Spagnolo(Español)") [Türkçe (Turco)](https://www2.paloaltonetworks.com/blog/2018/11/fidye-yazilimini-onlemenin-3-anahtari/?lang=tr "Passa a Turco(Türkçe)") La strategia più efficace per neutralizzare gli attacchi ransomware è prevenire il loro ingresso nell'organizzazione. Tuttavia, il numero di applicazioni e di servizi di cui le aziende hanno bisogno per funzionare è in continua crescita. La conseguenza è un aumento della superficie di attacco, la quale include rete, applicazioni SaaS ed endpoint, che risulta protetta da misure poco efficaci. Le minacce sono sempre più sofisticate e i nuovi attacchi sono più rapidi dei rimedi alle vulnerabilità e dell'implementazione delle patch. Pertanto, le aziende devono cominciare ad assumere una prospettiva olistica sulla propria piattaforma di sicurezza. **DAL RILEVAMENTO ALLA PREVENZIONE** Le tradizionali metodologie di cybersecurity che hanno privilegiato rilevamento e ripristino non sono più efficaci. Per neutralizzare gli attacchi ransomware, è fondamentale un cambiamento di prospettiva dal rilevamento alla prevenzione. Occorre fermare gli attacchi prima che infettino l'azienda e provochino danni. Per compiere questo passaggio, le aziende devono disporre di un'architettura di sicurezza adeguata, costituita da tre elementi: 1. Riduzione della superficie di attacco 2. Prevenzione delle minacce note 3. Identificazione e prevenzione delle minacce sconosciute 4. **Riduzione della superficie di attacco** Per ridurre la superficie di attacco, bisogna acquisire piena visibilità su rete, applicazioni, minacce e comportamento degli utenti. Se non sai cosa succede sulla tua rete, è possibile che lo sappia un criminale e usi tale conoscenza per introdurvisi. La classificazione delle attività ti permette di prendere decisioni corrette su cosa consentire e mette in risalto eventi sconosciuti che richiedono ulteriori indagini. Grazie a questa visibilità puoi intraprendere varie azioni, come bloccare il traffico ignoto, identificare attacchi avanzati o consentire semplicemente le applicazioni che hanno un valido scopo aziendale. Non appena il traffico è stato delimitato, è opportuno applicare policy basate su applicazioni e utenti. Esistono infinite combinazioni di policy che limitano l'accesso a determinate applicazioni per determinati gruppi di utenti e per determinate porzioni della rete. Con un'ampia visibilità e le policy corrette, si rendono inefficaci gran parte dei metodi che i criminali utilizzano per sferrare attacchi malware sulla rete. Per ridurre ulteriormente la superficie di attacco, occorre bloccare tutti i tipi di file pericolosi o potenzialmente pericolosi. Sebbene non tutti i file di un certo tipo siano nocivi, è consigliabile bloccare tutti quelli con un alta probabilità di essere nocivi. Una volta bloccati i file pericolosi, occorre implementare le policy adeguate alla propria tolleranza al rischio. Bisogna anche evitare che gli utenti colleghino endpoint non conformi alle risorse critiche di rete. 2. **Prevenzione delle minacce note** Dopo aver ridotto la superficie di attacco, il passo successivo è neutralizzare le minacce note. A tale scopo, è necessario impedire l'accesso alla rete a exploit noti, malware e traffico command-and-control. Tale operazione di blocco accresce il costo di esecuzione di un attacco e di conseguenza ne riduce la probabilità. I criminali sono infatti costretti a creare nuove varianti di malware o nuovi exploit che sfruttino vulnerabilità meno note. Occorre inoltre impedire agli utenti di scaricare inavvertitamente software nocivi e prevenire il furto delle credenziali bloccando l'acceso agli URL di phishing conosciuti. In questo modo, tali minacce vengono messe completamente fuori gioco. Dopo aver bloccato le minacce note, occorre effettuare una scansione del malware noto sulle applicazioni SaaS, che stanno diventando sempre più spesso un veicolo per introdurre minacce. Bisogna quindi bloccare qualsiasi malware ed exploit rinvenuto con la scansione. Un'operazione analoga deve essere compiuta per il malware e gli exploit presenti sugli endpoint. 3. **Identificazione e prevenzione delle minacce sconosciute** Una volta bloccate le minacce conosciute, è essenziale identificare e bloccare qualsiasi minaccia sconosciuta, dal momento che i criminali informatici continuano a sviluppare nuovi exploit zero-day e varianti di ransomware. Il primo passo consiste nel rilevare e analizzare le minacce sconosciute nei file e negli URL. I nuovi file in arrivo devono essere scomposti e analizzati, ed è necessario rintracciare eventuali comportamenti nocivi in entità mai viste prima. Occorre inoltre che scattino automaticamente, il prima possibile, le protezioni nelle diverse parti dell'infrastruttura di sicurezza, per evitare che gli attacchi vadano a segno. Ciò include la ricostruzione del contesto per identificare l'autore dell'attacco, la campagna di malware e gli indicatori di compromissione associati all'attacco. Una volta identificati e bloccati comportamenti sospetti e minacce, bisogna bloccare malware e exploit sugli endpoint per garantire la sicurezza di tutti i punti di accesso. L'obiettivo finale è convertire lo sconosciuto in conosciuto e migliorare lo stato della sicurezza con nuove protezioni, più rapidamente di quanto i criminali riescano a sviluppare i loro malware ed exploit, per tutto il ciclo di vita dell'attacco. *** ** * ** *** ## Related Blogs ### [AI Security](https://www.paloaltonetworks.com/blog/category/ai-security/?ts=markdown), [Announcement](https://www.paloaltonetworks.com/blog/category/announcement/?ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint-2/?ts=markdown), [Event](https://www.paloaltonetworks.com/blog/category/event/?ts=markdown), [Firewall](https://www.paloaltonetworks.com/blog/category/firewall/?ts=markdown), [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### See How We're Fortifying Cloud and AI at AWS re:Inforce 2025](https://www2.paloaltonetworks.com/blog/2025/06/fortifying-cloud-ai-aws-reinforce/) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Cosa significa essere "5G-Ready"?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-it/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Semplificare la strategia di sicurezza multicloud](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-it/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Presentazione di Cortex XDR](https://www2.paloaltonetworks.com/blog/2019/04/introducing-cortex-xdr-it/?lang=it) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language