{"id":30506,"date":"2026-03-08T17:39:19","date_gmt":"2026-03-08T15:39:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30506"},"modified":"2026-03-08T17:44:00","modified_gmt":"2026-03-08T15:44:00","slug":"ransomware-targets-education-sector","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-targets-education-sector\/30506\/","title":{"rendered":"Le scuole sono sempre piu vittime di attacchi ransomware"},"content":{"rendered":"<p>Quando il ransomware era ancora agli albori, l\u2019obiettivo principale degli aggressori era semplice: crittografare i dati ed estorcere un riscatto in cambio della loro decrittografia. Per questo motivo, i criminali informatici prendevano di mira principalmente le imprese commerciali, ovvero le aziende che attribuivano ai propri dati un valore tale da giustificare un esborso consistente. Le scuole e le universit\u00e0 venivano generalmente lasciate in pace: gli hacker presumevano che gli educatori non disponessero di dati per cui valesse la pena pagare un riscatto.<\/p>\n<p>Ma i tempi sono cambiati, e con essi anche il modello di business dei gruppi di ransomware. L\u2019attenzione si \u00e8 spostata dal pagamento per la decrittografia all\u2019estorsione in cambio della non divulgazione dei dati rubati. Ora, l'\u201dincentivo\u201d a pagare non \u00e8 solo quello di ripristinare il normale funzionamento dell\u2019azienda, ma piuttosto quello di evitare problemi normativi, potenziali cause legali e danni alla reputazione. Questo cambiamento ha messo le istituzioni educative nel mirino.<\/p>\n<p>In questo post discutiamo diversi casi di attacchi ransomware contro organizzazioni educative, perch\u00e9 si sono verificati e come tenere i criminali informatici fuori dalle aule.<\/p>\n<h2>Attacchi alle istituzioni scolastiche nel 2025-2026<\/h2>\n<p>Nel mese di febbraio 2026, <a href=\"https:\/\/techcrunch.com\/2026\/02\/05\/one-of-europes-largest-universities-knocked-offline-for-days-after-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019Universit\u00e0 La Sapienza di Roma<\/a>, uno degli istituti scolastici superiore pi\u00f9 antichi e pi\u00f9 grandi d\u2019Europa, ha subito un attacco ransomware. I sistemi interni sono rimasti inattivi per tre giorni. Secondo alcune fonti, i criminali informatici hanno inviato all\u2019amministrazione un link che rimandava a una richiesta di riscatto. All\u2019apertura del link, sul sito \u00e8 partito un conto alla rovescia: gli aggressori hanno dato alla Sapienza solo 72 ore per soddisfare le loro richieste. Al momento non si sa se l\u2019amministrazione dell\u2019universit\u00e0 abbia pagato.<\/p>\n<p>Purtroppo, questo caso non \u00e8 un\u2019eccezione. Alla fine del 2025, gli aggressori <a href=\"https:\/\/www.tecnicadellascuola.it\/attacco-hacker-a-una-scuola-di-treviso-registro-elettronico-inaccessibile-dati-e-valutazioni-spariti-nel-nulla\" target=\"_blank\" rel=\"noopener nofollow\">hanno preso di mira<\/a> un\u2019altra scuola italiana: un centro di formazione professionale nella piccola citt\u00e0 di Treviso. Anche nel Regno Unito la situazione non \u00e8 delle migliori: nello stesso anno, <a href=\"https:\/\/www.bbc.com\/news\/articles\/cly78pqy02eo\" target=\"_blank\" rel=\"noopener nofollow\">la Blacon High School<\/a> \u00e8 stata colpita da un ransomware. L\u2019amministrazione ha dovuto chiudere i battenti per due giorni per ripristinare i sistemi informatici, valutare la portata dell\u2019incidente e impedire che l\u2019attacco si diffondesse ulteriormente attraverso la rete.<\/p>\n<p>In realt\u00e0, <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2025\/cyber-security-breaches-survey-2025-education-institutions-findings\" target=\"_blank\" rel=\"noopener nofollow\">uno studio del governo britannico<\/a> suggerisce che questi incidenti sono solo una parte di una tendenza pi\u00f9 ampia. Secondo i dati del 2025, gli incidenti informatici hanno colpito il 60% delle scuole secondarie, l\u201985% dei college e il 91% delle universit\u00e0. Oltreoceano, i ricercatori americani <a href=\"https:\/\/www.k12dive.com\/news\/ransomware-attacks-surge-69-across-global-education-sector\/745153\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno <\/a><a href=\"https:\/\/www.k12dive.com\/news\/ransomware-attacks-surge-69-across-global-education-sector\/745153\/\" target=\"_blank\" rel=\"noopener nofollow\">osservato<\/a> che nel primo trimestre del 2025 gli attacchi ransomware nel settore dell\u2019istruzione globale sono aumentati del 69% rispetto all\u2019anno precedente. Chiaramente, la tendenza \u00e8 globale.<\/p>\n<h2>Perch\u00e9 le scuole e le universit\u00e0 stanno diventando facili bersagli<\/h2>\n<p>Il nocciolo del problema \u00e8 che le moderne organizzazioni educative stanno rapidamente incorporando i servizi digitali nelle loro attivit\u00e0. Una tipica infrastruttura scolastica o universitaria gestisce oggi una gamma vertiginosa di servizi:<\/p>\n<ul>\n<li>Registri e pagelle elettronici<\/li>\n<li>Piattaforme di apprendimento a distanza<\/li>\n<li>Sistemi di ammissione e database per l\u2019archiviazione dei dati personali dei candidati<\/li>\n<li>Archiviazione cloud per materiali didattici<\/li>\n<li>Portali interni per il personale e gli studenti<\/li>\n<li>Posta elettronica per la comunicazione tra docenti, studenti e amministrazione<\/li>\n<\/ul>\n<p>Sebbene questi sistemi rendano l\u2019istruzione pi\u00f9 comoda e gestibile, ampliano anche drasticamente la superficie di attacco. Ogni nuovo servizio e ogni account utente aggiuntivo \u00e8 una potenziale porta d\u2019accesso per una campagna di phishing, una compromissione dell\u2019accesso o una fuga di dati personali.<\/p>\n<p>Secondo studi recenti, il vettore principale di questi attacchi \u00e8 il phishing. Non \u00e8 esattamente una sorpresa: dato che il settore dell\u2019istruzione \u00e8 rimasto a lungo fuori dal radar dei criminali informatici, la formazione sulla sicurezza informatica per il personale e gli studenti non era certo una priorit\u00e0. Di conseguenza, anche i professori pi\u00f9 esperti possono cadere nella trappola di un\u2019e-mail falsa apparentemente inviata dal \u201cpreside\u201d o dal \u201cdirettore della scuola\u201d ( ).<\/p>\n<p>Ma non si tratta solo dei docenti. Spesso sono gli stessi studenti a fungere inconsapevolmente da corrieri di malware. In molti istituti, gli studenti consegnano ancora frequentemente i compiti su chiavette USB. Queste chiavette passano da vari dispositivi domestici o pubblici, raccogliendo lungo il percorso malware dannosi. Basta una sola chiavetta USB infetta inserita in una workstation del campus per consentire a un aggressore di entrare nella rete interna.<\/p>\n<p>Vale la pena notare che, sebbene le chiavette USB non siano cos\u00ec diffuse come un decennio fa, rimangono comunque uno strumento fondamentale nell\u2019ambiente educativo. Ignorare le minacce che comportano non \u00e8 una buona idea.<\/p>\n<h2>Come garantire la sicurezza informatica delle infrastrutture scolastiche<\/h2>\n<p>Siamo onesti: formare ogni insegnante di letteratura e biologia a individuare le e-mail di phishing \u00e8 un\u2019impresa che potrebbe richiedere anni. Allo stesso modo, il sistema educativo non ridurr\u00e0 l\u2019uso delle USB dall\u2019oggi al domani.<\/p>\n<p>Fortunatamente, una soluzione di sicurezza robusta (come <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>) pu\u00f2 fare il lavoro pesante al posto vostro. \u00c8 l\u2019ideale per le scuole e le universit\u00e0 che hanno bisogno di una protezione \u201cimposta e dimentica\u201d senza una curva di apprendimento ripida. Inoltre, \u00e8 conveniente anche per le istituzioni che operano con un budget limitato e non richiede una gestione costante.<\/p>\n<p>Allo stesso tempo, <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> affronta tutte le minacce di cui abbiamo parlato sopra: blocca i clic sui link di phishing, esegue automaticamente la scansione di ogni unit\u00e0 USB nel momento in cui viene collegata e impedisce l\u2019esecuzione di file sospetti su qualsiasi dispositivo connesso alla rete della scuola.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Gli istituti scolastici sono sempre pi\u00f9 spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.<\/p>\n","protected":false},"author":2706,"featured_media":30507,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[20,638,116,635,45],"class_list":{"0":"post-30506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attacchi","10":"tag-minacce","11":"tag-phishing","12":"tag-ransomware","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-targets-education-sector\/30506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-targets-education-sector\/31901\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-targets-education-sector\/55391\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-targets-education-sector\/23687\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-targets-education-sector\/33263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30506"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30506\/revisions"}],"predecessor-version":[{"id":30508,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30506\/revisions\/30508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}