Mai così tante criptazioni di dati da parte di ransomware
Secondo uno studio del fornitore di servizi di sicurezza informatica Sophos, il 75% delle organizzazioni intervistate in Svizzera è già stato colpito da ransomware. E ancora. Il pagamento di un riscatto raddoppia i costi di recupero.
Secondo lo studio globale "Stato del ransomware 2023" di Sophos, i criminali informatici in Svizzera riescono a criptare i dati nel 91% (76% a livello internazionale) degli attacchi ransomware alle organizzazioni. Dal punto di vista internazionale, si tratta del tasso più alto di criptazione dei dati da parte del ransomware da quando il fornitore di servizi di sicurezza informatica ha pubblicato il suo Ransomware Report annuale nel 2020. Tra gennaio e marzo sono stati intervistati tremila dirigenti del settore cybersecurity/IT di 14 Paesi.
Il pagamento del riscatto raddoppia i costi di recupero
Da una prospettiva globale, l'indagine mostra che le aziende che hanno pagato un riscatto per decriptare i propri dati hanno raddoppiato i costi di recupero (750.000 dollari di costi di recupero contro 375.000 dollari per le aziende che hanno utilizzato i backup per recuperare i dati). Inoltre, il pagamento del riscatto comporta solitamente tempi di recupero più lunghi: il 45% delle aziende che hanno utilizzato i backup è stato in grado di recuperare i dati entro una settimana, rispetto al 39% delle aziende che hanno pagato il riscatto.
Numero di crittografie di dati ad alto livello
Complessivamente, il 75% delle aziende intervistate in Svizzera (a livello internazionale il 66%) è stato attaccato da ransomware. Ciò indica che il numero di attacchi ransomware è rimasto costantemente alto, nonostante il presunto calo durante gli anni della pandemia. "I tassi di crittografia sono tornati a livelli molto alti dopo un calo temporaneo durante la pandemia, il che è preoccupante. I criminali del ransomware hanno affinato i loro metodi di attacco e accelerato i loro attacchi per ridurre il tempo necessario ai difensori per sventare i loro piani", ha dichiarato Chester Wisniewski, Field CTO di Sophos, classificando i risultati dello studio. "Il costo degli incidenti aumenta in modo significativo quando vengono pagati i riscatti. La maggior parte delle vittime non sarà in grado di recuperare tutti i propri file semplicemente acquistando le chiavi di crittografia, ma dovrà anche importare i backup. Il pagamento del riscatto non solo arricchisce i criminali, ma rallenta anche la risposta agli incidenti e aumenta i costi in una situazione già devastante", continua Wisniewski.
Vulnerabilità sfruttate
Analizzando le cause degli attacchi ransomware, i punti di partenza più comuni in Svizzera sono stati lo sfruttamento di una vulnerabilità per il 27% (36% a livello internazionale) e la compromissione delle credenziali per il 25% (29% a livello internazionale). Ciò coincide con l'ultima Risultati della risposta agli incidenti dal sito "Rapporto 2023 sugli avversari attivi per i dirigenti d'azienda" di Sophos per rispondere agli incidenti in loco.
Lo studio mostra anche i seguenti ulteriori risultati:
- Nel 34% dei casi di ransomware che hanno coinvolto la crittografia dei dati in Svizzera, gli aggressori hanno anche rubato i dati. Ciò indica che questo metodo "double-dip" (crittografia dei dati ed esfiltrazione dei dati) sta diventando sempre più comune.
- A livello internazionale, il settore dell'istruzione registra il maggior numero di attacchi ransomware, con il 79% delle organizzazioni di istruzione superiore intervistate e l'80% delle organizzazioni di istruzione inferiore intervistate che hanno dichiarato di essere state vittime di ransomware.
- Complessivamente, il 38% (46% a livello internazionale) delle organizzazioni intervistate in Svizzera i cui dati erano stati criptati ha pagato un riscatto e ha ricevuto i dati indietro. Tuttavia, il pagamento del riscatto è stato molto più comune tra le organizzazioni più grandi dal punto di vista internazionale. Più della metà delle organizzazioni con un fatturato pari o superiore a 500 milioni di dollari ha pagato il riscatto, con la percentuale più alta registrata dalle organizzazioni con un fatturato superiore a 5 miliardi di dollari. Ciò potrebbe essere dovuto in parte al fatto che le aziende più grandi hanno maggiori probabilità di avere una polizza assicurativa informatica autonoma che copre i pagamenti di ransomware.
Consigli contro il ransomware e la crittografia dei dati
"Due terzi delle aziende dichiarano di essere state vittime di ransomware per il secondo anno consecutivo. La chiave per ridurre questo rischio è ridurre drasticamente sia il tempo di rilevamento che quello di risposta. La caccia alle minacce guidata dall'uomo è molto efficace nel fermare questi criminali, ma gli avvisi devono essere esaminati e i criminali rimossi dai sistemi entro poche ore, non durante settimane e mesi. Gli analisti esperti possono individuare gli schemi di intrusione attiva in pochi minuti e agire immediatamente. Questa è probabilmente la differenza tra un terzo delle aziende che rimangono sicure e i due terzi che non lo sono. Le aziende devono essere in allerta 24 ore su 24, 7 giorni su 7, per costruire difese efficaci", afferma Wisniewski.
Gli specialisti della sicurezza informatica forniscono i seguenti tre consigli per proteggersi da ransomware, crittografia dei dati e altri attacchi informatici:
- Rafforzare gli scudi difensivi:
- Strumenti di sicurezza che difendano dai vettori di attacco più comuni. Questi dovrebbero includere una protezione degli endpoint con forti funzionalità anti-exploit per prevenire lo sfruttamento delle vulnerabilità e Zero Trust Network Access (ZTNA) per impedire l'uso improprio di credenziali compromesse.
- Tecnologie adattive che rispondono automaticamente agli attacchi, interrompono gli aggressori e danno ai difensori il tempo di reagire.
- Rilevamento, indagine e risposta alle minacce 24/7. Sia internamente che tramite un fornitore specializzato di Managed Detection and Response (MDR).
- Ottimizzare la preparazione agli attacchi, compresi backup regolari, test per il ripristino dei dati dai backup e mantenimento di un piano di risposta agli incidenti aggiornato.
- Mantenere una buona igiene della sicurezza, comprese le patch tempestive e la revisione regolare delle configurazioni degli strumenti di sicurezza.
Fonte: Sophos