attacco ransomware Piergiorgio Venuti

Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.

Estimated reading time: 5 minuti

L’impatto devastante del ransomware sulle aziende

Il ransomware è diventato una delle minacce informatiche più dannose per le aziende negli ultimi anni. I criminali informatici prendono di mira le reti aziendali, crittografano i file importanti e chiedono un riscatto per fornire la chiave di decrittazione. Il dilemma se pagare o meno il riscatto è qualcosa che ogni azienda colpita deve affrontare.

Secondo il rapporto Clusit 2023, in Italia gli attacchi ransomware sono cresciuti del 105% rispetto al 2020, confermandosi come primo tipo di malware. Le conseguenze di questi attacchi possono essere devastanti, con sistemi bloccati, operazioni interrotte e dati criptati. Il 66% delle aziende colpite ha dichiarato che l’impatto è stato da moderato a catastrofico.

I tempi di ripristino e recupero dopo un attacco ransomware sono lunghi: il 48% delle aziende ha impiegato almeno 3 giorni per tornare alla normalità, ma in alcuni casi le interruzioni si sono protratte per settimane. Questo causa perdite di produttività e mancati guadagni rilevanti.

Perché le aziende scelgono di pagare il riscatto

Nonostante i rischi, circa il 30% delle aziende colpite opta per pagare il riscatto. Le motivazioni sono:

  • Ottenere velocemente le chiavi per riprendere le attività il prima possibile
  • Evitare impatti reputazionali pagando subito la richiesta
  • Mancanza di backup affidabili per ripristinare i sistemi
  • Presenza di coperture assicurative che coprono il riscatto
  • Percezione che sia l’unico modo per recuperare l’accesso ai dati

Spesso le aziende non sono consapevoli dei rischi associati al pagamento, ovvero:

  • Non avere garanzia di ottenere le chiavi di decrittazione
  • Finanziare ulteriori attacchi incentivando i criminali
  • Subire comunque altri costi e impatti post-pagamento

Analisi costi/benefici: conviene pagare il riscatto?

Prima di prendere una decisione è importante fare una valutazione costi/benefici approfondita del pagamento del riscatto:

Possibili benefici:

  • Velocità di ripristino sistemi e operatività
  • Minore impatto reputazionale immediato

Possibili rischi e costi:

  • Nessuna garanzia di ottenere chiavi funzionanti
  • Finanziamento di criminalità organizzata
  • Violazione di sanzioni internazionali
  • Costi post-attacco: analisi forense, ripristino sistemi, comunicazioni
  • Impatti legali e conformità normativa
  • Danni reputazionali di lungo periodo

La maggior parte degli analisti concorda che i potenziali danni superano i benefici effettivi. Le aziende dovrebbero investire di più in prevenzione ransomware.

Trend in aumento nonostante i rischi

Nonostante queste valutazioni, i pagamenti di riscatti ransomware sono in aumento. Nel 2021 gli attaccanti hanno guadagnato circa 603 milioni di dollari globalmente, di cui 350 milioni solo negli Stati Uniti.

Questo dimostra che una certa percentuale di aziende continua a preferire pagare, spinta dalla necessità di ripristinare rapidamente l’operatività. Ma gli esperti concordano che questa strategia rischia solo di alimentare ulteriormente la minaccia ransomware.

Quanto diffuso è il pagamento del riscatto per area geografica?

attacco ransomware

La propensione delle aziende a pagare il riscatto può variare significativamente in base alla regione geografica:

  • Nord America: circa 33%
  • Regno Unito: 46%
  • Germania: 15%
  • Paesi Nordici: 10%
  • Australia: 42%
  • India: 28%
  • Singapore: 19%
  • Brasile: 35%
  • Cile: 13%
  • Argentina: 19%

In alcuni Paesi le autorità sconsigliano e scoraggiano fortemente qualsiasi pagamento, influenzando le scelte delle aziende colpite. Anche la maturità cyber complessiva di un paese può incidere.

Ransomware-as-a-Service: un business criminale in crescita

Gran parte della crescita degli attacchi ransomware è dovuta alla diffusione di modelli Ransomware-as-a-Service (RaaS). Gruppi criminali sviluppano e gestiscono il malware e l’infrastruttura, per poi affittare l’accesso ad affiliati dietro pagamento di una percentuale sugli attacchi.

Il RaaS ha reso gli attacchi ransomware alla portata anche di criminali meno esperti. Ciò ha portato ad una proliferazione della minaccia. Smantellare questo modello richiede un impegno a livello internazionale da parte delle forze dell’ordine e dei governi.

L’importanza di investire di più in prevenzione

La migliore strategia per affrontare la crescente minaccia ransomware è investire maggiormente in prevenzione, rilevamento e risposta agli incidenti. Le aziende dovrebbero:

  • Implementare difese di sicurezza solide su più livelli
  • Eseguire backup completi e testarne il ripristino regolarmente
  • Formare adeguatamente il personale sulla sicurezza informatica
  • Disporre di piani di risposta agli incidenti collaudati
  • Mantenere sempre aggiornato l’intero parco software
  • Monitorare attentamente la rete per identificare attività sospette

Sono inoltre consigliabili coperture assicurative contro il ransomware e collaborare attivamente con le forze dell’ordine in caso di attacco.

Il supporto delle autorità contro gli attacchi

Le autorità governative e le forze dell’ordine stanno cercando di contrastare la minaccia ransomware con iniziative su più fronti:

  • Campagne di sensibilizzazione verso cittadini e aziende
  • Piattaforme per la condivisione di informazioni sulle minacce
  • Unità specializzate dedicate al contrasto del cybercrime
  • Cooperazione internazionale per indagini e operazioni congiunte
  • Sanzioni verso organizzazioni e stati che supportano i ransomware
  • Sconsigliare o vietare il pagamento dei riscatti

Tuttavia gli sforzi devono essere intensificati, data la portata globale che il fenomeno ha assunto e le ingenti risorse a disposizione degli attaccanti.

Conclusioni: meglio prevenire che pagare

In sintesi, la migliore strategia per affrontare il ransomware rimane investire massicciamente in prevenzione, anziché assecondare le richieste degli attaccanti pagando i riscatti. Una cultura della sicurezza informatica, solide difese tecnologiche e collaborazione attiva con le autorità sono gli strumenti più efficaci per contrastare questa minaccia in continua evoluzione.

La SOD (Secure Online Desktop) può fornire diversi servizi utili per prevenire il problema degli attacchi ransomware:

  • Backup e disaster recovery: la SOD può offrire servizi gestiti di backup dei dati, sia on-premise che cloud-based, per garantire il ripristino dei sistemi in caso di attacco ransomware.
  • Server virtualizzati: l’utilizzo di server virtualizzati ospitati dalla SOD rende più difficile per i ransomware crittografare i dati, grazie all’isolamento tra macchine virtuali.
  • Monitoraggio e rilevamento delle minacce: la SOD può monitorare le reti aziendali dei clienti e rilevare attività sospette per identificare possibili attacchi ransomware in corso.
  • Sandboxing: i file sospetti possono essere analizzati in ambiente isolato per rilevare payload ransomware prima che raggiungano i sistemi produttivi.
  • Security awareness training: la SOD può erogare corsi di formazione sulla sicurezza informatica per rendere i dipendenti più consapevoli sui rischi del ransomware.
  • Vulnerability assessment: test di penetrazione e vulnerability assessment per identificare e correggere falle nei sistemi sfruttate dai ransomware.
  • Protezione endpoint avanzata: soluzioni di endpoint detection & response adatte a prevenire e rilevare attacchi ransomware su computer e dispositivi aziendali.

Collaborando con la SOD le aziende possono migliorare la propria capacità di difesa contro la crescente minaccia dei ransomware.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241204-0 :: Multiple Critical Vulnerabilities in Image Access Scan2Net (14 CVE) Dicembre 5, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Dec 04SEC Consult Vulnerability Lab Security Advisory < 20241204-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: Image Access Scan2Net vulnerable version: Firmware
  • Microsoft Warbird and PMP security research - technical doc Dicembre 3, 2024
    Posted by Security Explorations on Dec 03Hello All, We have released a technical document pertaining to our Warbird / PMP security research. It is available for download from this location: https://security-explorations.com/materials/wbpmp_doc.md.txt The document provides a more in-depth technical explanation, illustration and verification of discovered attacks affecting PlayReady on Windows 10 / 11 x64 and pertaining […]
  • Access Control in Paxton Net2 software Dicembre 3, 2024
    Posted by Jeroen Hermans via Fulldisclosure on Dec 02CloudAware Security Advisory [CVE pending]: Potential PII leak and incorrect access control in Paxton Net2 software ======================================================================== Summary ======================================================================== Insecure backend database in the Paxton Net2 software. Possible leaking of PII incorrect access control. No physical access to computer running Paxton Net2 is required....
  • SEC Consult SA-20241127-0 :: Stored Cross-Site Scripting in Omada Identity (CVE-2024-52951) Novembre 27, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241127-0 > ======================================================================= title: Stored Cross-Site Scripting product: Omada Identity vulnerable version:
  • SEC Consult SA-20241125-0 :: Unlocked JTAG interface and buffer overflow in Siemens SM-2558 Protocol Element, Siemens CP-2016 & CP-2019 Novembre 27, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241125-0 > ======================================================================= title: Unlocked JTAG interface and buffer overflow product: Siemens SM-2558 Protocol Element (extension module for Siemens SICAM AK3/TM/BC), Siemens CP-2016 & CP-2019 vulnerable version: JTAG: Unknown HW revision, Zynq Firmware...
  • Re: Local Privilege Escalations in needrestart Novembre 27, 2024
    Posted by Mark Esler on Nov 27The security fix for CVE-2024-48991, 6ce6136 (“core: prevent race condition on /proc/$PID/exec evaluation”) [0], introduced a regression which was subsequently fixed 42af5d3 ("core: fix regression of false positives for processes running in chroot or mountns (#317)") [1]. Many thanks to Ivan Kurnosov and Salvatore Bonaccorso for their review. [0] […]
  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]

Customers

Newsletter

{subscription_form_2}