Guida alle tecnologie

Protezione ransomware in Windows 11: guida completa

8 min read Sicurezza Aggiornato 02 Oct 2025
Protezione ransomware in Windows 11: guida completa
Protezione ransomware in Windows 11: guida completa

La protezione ransomware in Windows 11 blocca modifiche non autorizzate alle cartelle e previene cifrature/estorsioni. Di default è disattivata: attivala da Impostazioni > Privacy e sicurezza > Windows Security > Virus e minacce > Gestisci protezione ransomware > Controllo accesso cartelle. Dopo l’attivazione aggiungi alle app consentite i programmi fidati e mantieni backup regolari. Questa guida mostra i passaggi, quando la funzione può non bastare e checklist operative per amministratori e utenti.

Sommario

  • Come attivare la protezione ransomware in Windows 11
  • Come usare il PC con la protezione attiva
  • 3 motivi per abilitarla
  • Perché è disattivata di default
  • Quando la funzione non basta e approcci alternativi
  • Checklist, SOP, test e runbook per incidenti
  • Domande frequenti

Schermata promozionale di Windows Defender su Windows 11

Come attivare la protezione ransomware in Windows 11

Prerequisiti rapidi: accedi con un account amministratore. Gli account guest non possono modificare questa impostazione.

Passaggi passo a passo:

  1. Clicca il pulsante Win e scorri il menu Start fino a trovare Impostazioni, quindi apri Impostazioni. Puoi anche usare l’icona Impostazioni nella barra delle applicazioni o la ricerca per “Impostazioni”.

Schermata del menu Start di Windows 11 con impostazioni

  1. In Impostazioni, seleziona “Privacy e sicurezza”.

Pagina Impostazioni di Windows 11 — Privacy e sicurezza

  1. Trova la voce “Windows Security” e cliccala.

Voce Windows Security nelle impostazioni

  1. Clicca “Apri Windows Security” per accedere alle impostazioni avanzate.

Finestra principale di Windows Security

  1. Nella nuova finestra scegli “Virus e minacce” e scorri fino a trovare l’opzione “Protezione ransomware”.

Sezione Virus e minacce in Windows Security

  1. Clicca su “Gestisci protezione ransomware” per aprire le opzioni relative.

Voce Gestisci protezione ransomware in Windows Security

  1. Individua “Controllo accesso cartelle” nel riquadro e attiva l’interruttore.

Opzione Controllo accesso cartelle nella protezione ransomware

  1. Usa l’interruttore per abilitare la funzione.

Interruttore per attivare Controllo accesso cartelle

Una volta attivata, puoi aggiungere cartelle protette e applicazioni consentite per evitare falsi positivi.

Come usare un PC con la protezione ransomware attiva

Dopo l’attivazione è normale che alcune app vengano bloccate fino a quando non le autorizzi. Procedura consigliata per evitare blocchi indesiderati:

  1. Nella finestra Controllo accesso cartelle, clicca “Consenti un’app attraverso Controllo accesso cartelle”.

Schermata Consenti app attraverso Controllo accesso cartelle

  1. Clicca “Aggiungi un’app consentita”.

Pulsante Aggiungi un'app consentita

  1. Scegli tra “Sfoglia tutte le app” o “App bloccate di recente” per verificare cosa è stato bloccato dal sistema.

Opzioni Sfoglia app o App bloccate di recente

  1. “Sfoglia tutte le app” apre una finestra dove puoi selezionare file eseguibili (.exe) da autorizzare. “App bloccate di recente” mostra gli eventi archiviati da Windows Security.

Finestra che mostra file .exe per aggiungere app consentite

Consiglio pratico: aggiungi solo eseguibili provenienti da origini affidabili. Se installi software nuovo, verifica le funzionalità prima di inserirlo tra le app consentite.

3 motivi per abilitare la protezione ransomware

  1. Prevenire estorsione e sfruttamento: il ransomware può cifrare file critici, bloccare l’accesso e chiedere un riscatto. La protezione limita operazioni non autorizzate sulle cartelle.

  2. Proteggere i dati da perdita, cancellazione o furto: oltre alla cifratura, alcuni attacchi eliminano o esfiltrano dati. Il controllo delle cartelle blocca processi sospetti prima che modifichino i file.

  3. Ridurre l’impatto operativo: interrompe attività ransomware note, lasciando più tempo per rispondere e ripristinare da backup.

Perché la protezione è disattivata di default

  • Evitare falsi positivi: molte applicazioni legittime scrivono nelle cartelle utente. La funzione è disattivata per non bloccare processi normali senza che l’utente la configuri.

  • Presenza di antivirus di terze parti: quando installi soluzioni esterne, Windows Security può subentrare o cooperare con esse. La gestione del controllo accesso cartelle può essere delegata al nuovo antivirus.

  • Possibile compromissione del sistema: alcuni malware disabilitano le difese di sistema. Se un dispositivo è già compromesso, la protezione potrebbe risultare inattiva o modificata.

Quando la protezione potrebbe non essere sufficiente

Importante: il Controllo accesso cartelle è un livello di difesa, non una soluzione completa.

  • Non protegge da attacchi che sfruttano credenziali valide o vulnerabilità di rete (ad es. ransomware che usa accessi condivisi).
  • Non sostituisce backup regolari: se i backup sono collegati in scrittura alla macchina, possono anch’essi essere cifrati.
  • Non garantisce protezione contro tecniche avanzate di living-off-the-land che usano strumenti legittimi del sistema.

Alternative e integrazioni:

  • Backup offline o snapshot immutabili (VSS, versioning cloud con retention immutabile).
  • Segmentazione di rete e controlli di accesso basati sui ruoli.
  • Endpoint Detection and Response (EDR) per rilevare comportamenti sospetti.

Modello mentale rapido per decidere difese

  • Prevenire: limitare superfici d’attacco (minimi privilegi, aggiornamenti, controllo delle app).
  • Rilevare: monitorare comportamenti anomali e bloccare modifiche non autorizzate.
  • Rispondere: avere piani di ripristino e backup verificati.

Fatti chiave

  • Quando attivata, la funzione protegge cartelle utente comuni (Documenti, Immagini) ma puoi aggiungerne altre.
  • Deve essere gestata da un account amministratore per le impostazioni iniziali.
  • Funziona in combinazione con Windows Security; potrebbe essere disattivata se è presente un antivirus di terze parti.

Checklist rapida per utenti e amministratori

Utente (home):

  • Attivare Controllo accesso cartelle.
  • Aggiungere alle app consentite solo software verificato.
  • Verificare che i backup siano offline o versionati.
  • Aggiornare Windows e applicazioni regolarmente.

Amministratore (azienda):

  • Distribuire policy centralizzate (Intune/GPO) per cartelle protette.
  • Verificare EDR/AV compatibilità.
  • Eseguire backup immutabili e test di ripristino regolari.
  • Monitorare la cronologia blocchi e avvisi di sicurezza.

Procedura operativa standard (SOP) per attivare e testare

  1. Verificare privilegi amministrativi.
  2. Abilitare Controllo accesso cartelle su un dispositivo pilota.
  3. Documentare le app legittime che necessitano accesso.
  4. Aggiungere app consentite e testare workflow principali.
  5. Monitorare “Cronologia blocchi” per 7 giorni e registrare falsi positivi.
  6. Estendere la configurazione a gruppi di dispositivi via GPO o Intune.

Criteri di accettazione

  • Il dispositivo attivato non mostra errori critici del sistema dopo 48 ore.
  • Tutte le applicazioni business critiche identificate vengono autorizzate senza introdurre rischi.
  • I backup esistenti rimangono integri e non vengono modificati dall’endpoint.

Runbook per incidente ransomware (sintetico)

  1. Isolare: disconnettere il dispositivo dalla rete.
  2. Valutare: verificare se il Controllo accesso cartelle era attivo e controllare la cronologia blocchi.
  3. Eseguire scansione offline con strumenti antivirus aggiornati.
  4. Identificare scope: quali cartelle/file sono cifrati o rimossi.
  5. Ripristinare: usare backup immutabili o snapshot verificati.
  6. Post-mortem: aggiornare policy e whitelist per prevenire ricorrenze.

Casi di test e criteri di accettazione automatizzati

Test 1 — Blocco file sospetto:

  • Azione: eseguire processo di prova che tenta di scrivere nella cartella protetta.
  • Risultato atteso: Windows Security blocca l’azione e registra l’evento.

Test 2 — App legittima autorizzata:

  • Azione: aggiungere app legittima alla lista consentita e ripetere l’azione.
  • Risultato atteso: operazione completata senza blocchi.

Test 3 — Backup esterno:

  • Azione: eseguire backup automatico verso unità esterna o cloud con versioning.
  • Risultato atteso: backup non viene cifrato o alterato dal test ransomware.

Hardening addizionale consigliato

  • Limitare account con privilegi amministrativi e usare MFA.
  • Disabilitare SMBv1 e applicare restrizioni su condivisioni di rete.
  • Monitorare login anomali e attività di scripting (PowerShell, WMI).
  • Implementare EDR e policy di Application Control (AppLocker/Windows Defender Application Control).

Privacy e note GDPR (se i dati personali sono coinvolti)

  • Se i file protetti contengono dati personali, assicurati di avere processi di notifica e ripristino conformi al GDPR.
  • Documenta il trattamento dei dati e conserva registri d’accesso per eventuali indagini.
  • I backup devono rispettare i requisiti di conservazione e accesso previsti dalla normativa.

Merits, limiti e alternative

Meriti:

  • Facile da attivare, integrato in Windows 11.
  • Protegge automaticamente cartelle comuni.

Limiti:

  • Non previene attacchi tramite credenziali valide o accesso remoto autorizzato.
  • Può richiedere tempo di gestione (whitelisting) in ambienti complessi.

Alternative:

  • Soluzioni di backup immutabile e air-gapped.
  • Piattaforme EDR/EDR con response automatica.
  • Segmentazione della rete e limitazione delle condivisioni.

Flusso decisionale rapido

flowchart TD
  A[Infezione sospetta] --> B{Controllo accesso attivo?}
  B -- Si --> C[Controlla Cronologia blocchi e Isola host]
  B -- No --> D[Abilita protezione su host e Isola host]
  C --> E{Backup recente disponibile?}
  D --> E
  E -- Si --> F[Ripristina da backup immutabile]
  E -- No --> G[Indagine forense e recovery manuale]
  F --> H[Post-mortem e rinforzo policy]
  G --> H

Domande frequenti

Devo attivare la protezione ransomware?

Sì. È una difesa efficace contro molte forme di ransomware e impedisce modifiche non autorizzate alle cartelle più usate. Non è l’unica misura necessaria, ma è una componente importante di una strategia multilivello.

Come capisco se ho ransomware?

Segnali comuni: file cifrati (estensioni straniere), messaggi di riscatto, performance degradate, nuovi contenuti sospetti nella schermata. Se la protezione è attiva, controlla la sezione “Cronologia blocchi” per vedere gli eventi rilevati.

Il ransomware può rubare i dati?

Alcune varianti esfiltrano dati prima di cifrarli e potrebbero conservarne una copia esterna. Anche dopo il pagamento del riscatto non è garantito il recupero o la cancellazione delle copie esterne. Per questo i backup e la prevenzione sono critici.

Cosa fare se la protezione è disattivata senza motivo?

  1. Verifica la presenza di antivirus di terze parti che potrebbero aver preso il controllo.
  2. Esegui una scansione offline con strumenti aggiornati.
  3. Controlla i log eventi per modifiche a Windows Security. Se sospetti compromissione, isola il dispositivo.

Riepilogo

  • Attiva la protezione ransomware in Windows 11 da Impostazioni > Privacy e sicurezza > Windows Security > Virus e minacce > Gestisci protezione ransomware.
  • Aggiungi alle app consentite solo software verificato e mantieni backup offline o immutabili.
  • Integra la funzione con EDR, policy di rete e controllo dei privilegi.
  • Segui la checklist e il runbook per testare e rispondere rapidamente in caso di incidente.

Credito immagine: Unsplash

Autore
Redazione

Materiali simili

Guida pratica per imprenditori: comunicazione, risorse, team
Imprenditoria

Guida pratica per imprenditori: comunicazione, risorse, team

Velocizzare Safari su Mac — Guida pratica
Guide Mac

Velocizzare Safari su Mac — Guida pratica

Smart mirror fai-da-te: specchio intelligente economico
Casa Intelligente

Smart mirror fai-da-te: specchio intelligente economico

Proteggiti dal malvertising e dagli exploit web
Sicurezza informatica

Proteggiti dal malvertising e dagli exploit web

Riparare Windows 11 con DISM — Guida pratica
Windows

Riparare Windows 11 con DISM — Guida pratica

Errore 0x800f0905: disinstallare KB5063878 su Windows 11
Windows

Errore 0x800f0905: disinstallare KB5063878 su Windows 11