Il panorama della cybersecurity è in continua evoluzione e, in questo contesto, si fa sempre più strada un nuovo attore: il gruppo ransomware noto come The Gentlemen. Comparso a metà del 2025, questo gruppo ha rapidamente guadagnato notorietà per la sua efficienza e per i suoi metodi innovativi, colpendo già 240 organizzazioni in tutto il mondo.
Il modello di business innovativo di The Gentlemen
The Gentlemen opera secondo un modello di Ransomware-as-a-Service, un approccio che consente agli affiliati di eseguire gli attacchi, mentre la parte centrale del gruppo fornisce gli strumenti necessari. Ciò che rende questo gruppo particolarmente attraente per gli hacker è la sua politica di remunerazione: il 90% di ogni riscatto viene destinato agli affiliati, superando il tasso standard del settore, che si attesta attorno all’80%.
Questa strategia ha permesso a The Gentlemen di attrarre operatori esperti, accelerando la crescita del gruppo e il numero di attacchi condotti.
Bersagli preferiti e vulnerabilità comuni
Le aziende che più frequentemente diventano vittime di questi attacchi sono principalmente del settore manifatturiero e tecnologico. Queste realtà spesso presentano vulnerabilità significative, come VPN non aggiornate, firewall mal configurati e gateway di accesso remoto trascurati. In particolare, le strutture sanitarie sono un obiettivo privilegiato, in quanto spesso non dispongono di adeguati sistemi di sicurezza, rendendole più vulnerabili a intrusioni esterne.
Come The Gentlemen esegue gli attacchi
Dopo aver infiltrato le reti aziendali, gli affiliati di The Gentlemen sono in grado di risalire fino ai livelli più profondi delle infrastrutture IT, distribuendo il ransomware su tutti i dispositivi connessi. Questo approccio sistematico aumenta notevolmente l’impatto degli attacchi, rendendo difficile la ripresa per le vittime.
Strategie di difesa contro ransomware
Per proteggersi da minacce come quelle rappresentate da The Gentlemen, le aziende devono adottare alcune misure di sicurezza fondamentali:
- Aggiornamenti regolari di software e sistemi operativi per garantire che tutte le vulnerabilità siano patchate.
- Configurazione adeguata di firewall e VPN per limitare l’accesso non autorizzato.
- Implementazione dell’autenticazione a due fattori su tutti gli account aziendali, per aggiungere un ulteriore livello di sicurezza.
- Monitoraggio costante dei sistemi per individuare accessi non autorizzati e anomalie prima che possano portare a un attacco completo.

