OneDrive e Google Drive: Come Ripristinare Eliminazioni di Massa o Crittografia Ransomware nel 2026

Ripristino ransomware

L’eliminazione massiva di file o la loro crittografia tramite ransomware non è più un evento raro. Nel 2026, sia Microsoft OneDrive che Google Drive includono strumenti di recupero integrati che consentono di ripristinare file, riportare un intero account a uno stato precedente e neutralizzare gli effetti della crittografia malevola senza pagare riscatti. La chiave è comprendere come funzionano realmente la cronologia delle versioni, il cestino e i punti di ripristino a livello di account. Questa guida spiega, passo dopo passo, come recuperare i dati in modo sicuro e quali limiti considerare prima di avviare un ripristino.

Come l’Archiviazione Cloud Gestisce Eliminazioni e Ransomware

Quando i file vengono eliminati in OneDrive o Google Drive, non vengono cancellati immediatamente dal sistema. Entrambi i servizi li spostano in un cestino (Cestino di OneDrive, Cestino di Google Drive), dove rimangono per un periodo di conservazione limitato. Nel 2026, la finestra standard di conservazione è fino a 30 giorni per gli account personali, mentre gli account aziendali possono estendere tale periodo in base alle politiche amministrative.

Gli attacchi ransomware in genere crittografano prima i file locali. Poiché i client cloud si sincronizzano automaticamente, le copie crittografate vengono caricate e sovrascrivono le versioni originali nel cloud. Tuttavia, le versioni precedenti non vengono distrutte immediatamente. Entrambe le soluzioni mantengono una cronologia delle versioni che consente di ripristinare copie precedenti non crittografate.

Il fattore più critico è il tempo. Se vengono superati i limiti di archiviazione o scadono le politiche di conservazione, le versioni più vecchie possono essere eliminate definitivamente. Per questo motivo è fondamentale intervenire subito dopo aver rilevato modifiche anomale ai file.

Comprendere Cronologia delle Versioni e Punti di Ripristino

La cronologia delle versioni funziona a livello di singolo file. Ogni volta che un documento viene modificato e sincronizzato, il servizio conserva una copia precedente. In OneDrive per gli abbonati Microsoft 365, la cronologia delle versioni è attiva per impostazione predefinita e può conservare centinaia di versioni a seconda della configurazione amministrativa. Anche Google Drive mantiene la cronologia per Documenti, Fogli, Presentazioni e per la maggior parte dei file caricati.

I punti di ripristino operano a livello di account. OneDrive include la funzione “Ripristina il tuo OneDrive”, che consente di riportare l’intero archivio a una data precedente entro gli ultimi 30 giorni. Gli amministratori Google Workspace possono ripristinare i dati Drive di un utente specifico entro una finestra di recupero definita tramite la Console di amministrazione.

In caso di ransomware, il ripristino a livello di account è spesso più rapido rispetto al recupero manuale dei singoli file, soprattutto quando centinaia o migliaia di elementi sono stati compromessi in un breve periodo.

Ripristinare File in OneDrive Dopo Eliminazione o Crittografia

Se i file sono stati eliminati, apri prima OneDrive tramite browser e accedi al Cestino. Esamina attentamente l’elenco e seleziona gli elementi da ripristinare. I file ripristinati tornano nelle cartelle originali con metadati intatti.

In caso di crittografia ransomware, individua un file compromesso, fai clic con il tasto destro e seleziona “Cronologia versioni”. Controlla le date e ripristina una versione precedente all’attacco. Questo processo può essere ripetuto per più file, anche se può richiedere tempo in caso di danni estesi.

Per incidenti su larga scala, utilizza la funzione “Ripristina il tuo OneDrive” disponibile nelle impostazioni dell’account. Seleziona una data precedente all’attacco. Il sistema mostrerà una timeline delle attività, incluse eliminazioni di massa o modifiche anomale. Confermando il ripristino, l’intero archivio verrà riportato a quello stato.

Recupero Amministrativo negli Ambienti Microsoft 365

Negli ambienti aziendali, gli amministratori Microsoft 365 dispongono di controlli di recupero aggiuntivi tramite il Centro di amministrazione SharePoint. Poiché OneDrive for Business si basa sull’infrastruttura SharePoint, è possibile ripristinare intere raccolte siti se necessario.

Le politiche di conservazione e i blocchi legali, se configurati in anticipo, forniscono una protezione ulteriore. Anche se un utente elimina definitivamente file, il contenuto conservato può essere recuperato tramite strumenti di conformità.

Nel 2026, Microsoft Defender per Office 365 integra anche segnali di rilevamento ransomware. Se viene identificata una crittografia massiva sospetta, vengono generati avvisi che permettono agli amministratori di intervenire prima che scadano le finestre di conservazione.

Ripristino ransomware

Ripristinare File in Google Drive Dopo Eliminazione o Ransomware

In Google Drive, inizia dalla sezione Cestino. I file eliminati rimangono lì fino a 30 giorni negli account standard. Gli amministratori Workspace possono avere capacità di recupero estese in base alle impostazioni dell’organizzazione.

Per file crittografati, apri l’elemento interessato, seleziona “File” e poi “Cronologia versioni”. I file in formato Google Docs offrono timeline dettagliate con modifiche nominate. Anche per file caricati come PDF o documenti Office è possibile ripristinare versioni precedenti se la gestione delle versioni era attiva.

Se molti file sono stati coinvolti, gli amministratori Google Workspace possono ripristinare i dati Drive di un utente tramite la Console di amministrazione. Questa operazione recupera i dati da una data selezionata entro la finestra consentita ed è spesso la soluzione più efficiente in incidenti aziendali.

Limiti, Finestre Temporali e Buone Pratiche

Il recupero non è illimitato. Gli account Google personali consentono generalmente il recupero entro 25–30 giorni. Dopo questo periodo, i file eliminati possono diventare irrecuperabili. Gli ambienti Workspace possono estendere tale periodo tramite regole di conservazione Vault, ma solo se configurate prima dell’incidente.

La cronologia delle versioni non protegge da ogni minaccia. Se il ransomware rimane attivo e continua a sincronizzare file crittografati dopo il ripristino, è necessario prima bonificare i dispositivi locali. Scollega il computer compromesso da Internet e rimuovi il software dannoso prima di ripristinare i dati cloud.

Come misura preventiva, abilita l’autenticazione a più fattori, controlla regolarmente l’accesso delle applicazioni di terze parti e valuta la presenza di un backup offline aggiuntivo. La gestione delle versioni nel cloud è efficace, ma una sicurezza multilivello garantisce maggiore resilienza contro la perdita di dati nel 2026.