Ransomware-as-a-Service (RaaS) – La Cybercriminalità diventa un Business Scalable

Il Ransomware-as-a-Service (RaaS) è un modello criminale che replica il concetto legittimo del Software-as-a-Service (SaaS) applicato allo sviluppo e distribuzione di ransomware, una tipologia di malware che cifra i dati di un dispositivo o sistema e richiede un riscatto per ripristinarne l’accesso.

Questo fenomeno sta trasformando la criminalità informatica in un modello di business accessibile e scalabile. Oggi non servono più competenze da hacker per lanciare attacchi devastanti, basta pagare un abbonamento. È un’economia dell’estorsione che può colpire chiunque, dalle grandi aziende ai singoli cittadini, rendendo ogni dispositivo connesso un potenziale bersaglio.

Come funziona il RaaS?

Un tipico attacco RaaS non richiede competenze tecniche da parte dell’affiliato, basta accedere a un portale nel dark web, scegliere il ransomware, configurare la vittima target e avviare l’attacco proprio come si utilizza un classico software-as-a-service.

  • Gli sviluppatori di ransomware forniscono il malware, la piattaforma e il supporto tecnico.
  • Gli affiliati, cioè gli attaccanti veri e propri, si occupano della distribuzione. 
  • I guadagni, frutto dei riscatti pagati, vengono poi divisi tra gli sviluppatori del ransomware e gli affiliati.

Vediamo in dettaglio come funziona tecnicamente un ransomware-as-a-service, quali sono le varie fasi e chi sono gli attori coinvolti nel processo.

  1. Sviluppo del ransomware
    Il developer o il team di developer crea il codice del ransomware e lo ospita su una piattaforma in cloud, solitamente nel dark web, fornisce aggiornamenti periodici e supporto, spesso anche strumenti per il monitoraggio delle vittime.
  2. Accesso al portale RaaS
    L’affiliato che intende utilizzare il ransomware si registra sulla piattaforma, accetta un contratto (in alcuni casi con percentuali di guadagno) e ottiene l’accesso a un pannello per personalizzare l’attacco.
  3. Generazione e configurazione del payload
    L’affiliato genera un eseguibile del ransomware configurato con parametri specifici, come il tipo di cifratura, l’estensione dei file cifrati, i messaggi di riscatto e i contatti a cui inviarlo.
  4. Distribuzione del ransomware
    La distribuzione vera e propria del ransomware avviene tipicamente mediante Phishing email, Exploit kit oppure tramite accesso a un Remote Desktop Protocol ottenuto in maniera illegale.
  5. Attivazione e cifratura
    Una volta attivato sul sistema target, il ransomware cifra i file, disattiva backup e strumenti di sicurezza e mostra la schermata di riscatto con le azioni da compiere per effettuare il pagamento e recuperare i dati.
  6. Comunicazione con il server C2
    Il ransomware si collega a un server di comando e controllo (C2) per ricevere istruzioni e inviare la chiave di cifratura pubblica.
  7. Pagamento e supporto vittima
    Le vittime accedono a un portale (spesso provvisto di una chat) per negoziare il riscatto, che tipicamente avviene tramite cryptovalute. In alcuni casi è anche previsto un “servizio clienti” per facilitare il pagamento da parte della vittima.


Modelli di profitto nel RaaS

Gli operatori RaaS offrono il loro malware attraverso diversi modelli di pagamento a consumo o su licenza, proprio come i classici software-as-a-service più diffusi.

Tra i modelli più diffusi, vi sono l’abbonamento mensile, in cui gli affiliati pagano una quota fissa per accedere al servizio, il modello a licenza una tantum, con pagamento unico per l’utilizzo del servizio oppure programmi di affiliazione con condivisione dei profitti, dove una percentuale del riscatto (solitamente tra il 20% e il 40%) va all’operatore.
Questi modelli permettono agli operatori di concentrarsi sullo sviluppo e l’aggiornamento del malware, mentre gli affiliati si occupano della distribuzione e dell’esecuzione degli attacchi.


Volumi d’affari e tendenze recenti

Nel 2020, i ricavi totali derivanti dal ransomware sono stati stimati intorno ai 20 miliardi di dollari, evidenziando la crescente redditività di questo modello criminale.

I volumi d’affari del ransomware-as-a-service sono cresciuti notevolmente negli ultimi anni, toccando, nel 2023, la cifra record di 1,1 miliardi di dollari di riscatti pagati dalle vittime di attacchi, quasi il doppio rispetto ai 567 milioni di dollari del 2022.
Il gruppo LockBit, operante secondo il modello RaaS, è stato responsabile del 44% degli attacchi ransomware a livello globale nel 2022, con affiliati che ricevevano fino al 70% dei riscatti pagati.

Nel 2024, il costo medio di recupero per un’organizzazione, la cifra pagata per riprendersi da un attacco ransomware, ha raggiunto i 2,73 milioni di dollari. Sempre nel 2024, già nella prima metà dell’anno i pagamenti effettuati in criptovalute per riscatti ransomware hanno totalizzato quasi 460 milioni di dollari.

Il pagamento singolo più alto registrato nel 2024 è stato di circa 75 milioni di dollari al gruppo ransomware Dark Angels.

Tendenze emergenti e scenari futuri 

Tra gli scenari più innovativi e preoccupanti per il futuro, vi è sicuramente l’utilizzo sempre massivo e integrato dell’AI. Gli sviluppatori stanno incorporando l’intelligenza artificiale per migliorare il targeting, l’evasione dei sistemi di sicurezza e l’automazione degli attacchi, ottenendo risultati sempre più efficienti e redditizi. 

Negli ultimi anni, i criminali informatici stanno passando da semplici violazioni di dati ad attacchi che mirano alla completa interruzione delle operazioni aziendali, utilizzando i malware per causare danni spesso irreversibili.

Nel 2024, il numero di gruppi ransomware attivi è aumentato del 40%, con l’emergere di 46 nuovi gruppi, tra cui RansomHub, Fog e Lynx.
Oltre alla crittografia dei dati, i gruppi ransomware adottano strategie di “doppia estorsione”, minacciando di pubblicare dati sensibili se il riscatto non viene pagato. Alcuni utilizzano anche attacchi DDoS per aumentare la pressione sulle vittime.

In definitiva, possiamo sicuramente affermare che l’aspetto più preoccupante della diffusione del modello RAAS, è che questo ha democratizzato l’accesso al ransomware, abbassando le barriere tecniche e aumentando la frequenza e la sofisticazione degli attacchi. La sua crescita continua rappresenta una sfida significativa per la sicurezza informatica a livello globale.

Risposte e contromisure

Per far fronte alla diffusione sempre più ampia e capillare degli attacchi ransomware attraverso modelli RAAS, è necessario, da parte delle aziende, aumentare la quota di investimento dedicata alla Cyber Security, per prevenire effetti potenzialmente devastanti in termini economici, di immagine e di presenza sul mercato. 

La spesa globale per la sicurezza informatica risulta essere in aumento, con un focus su soluzioni avanzate che permettono di automatizzare i processi di Risk Assessment e Risk Management, anche e soprattutto grazie all’integrazione dell’IA per la rilevazione proattiva delle minacce.
Anche l’avvio di iniziative congiunte tra governi e settore privato mirano a rafforzare la resistenza agli attacchi ransomware, promuovendo la condivisione di informazioni e lo sviluppo di standard di sicurezza sempre più stringenti, come ad esempio la nuova direttiva NIS2.

Proprio su questa nuova direttiva, ai.esra sta offrendo uno strumento di analisi sul livello di adeguamento normativo, attraverso la somministrazione di un breve questionario e il supporto tecnico per correggere eventuali vulnerabilità.

Compila il questionario NIS2

Recommended Articles

May 7, 2025

La normativa DORA: come cambia la Cyber Security nel settore finance.

Nel settore bancario e finanziario, l’adozione di soluzioni avanzate di Cyber Risk Management non rappresenta più una scelta strategica, ma un requisito essenziale per garantire continuità […]