Cerca

Pagamenti ransomware, le richieste sono aumentate drasticamente nel 2021

Nuovi dati mostrano che gli attacchi di estorsioni informatiche sono aumentati dell'85%.



Secondo un ultimo report redatto da Palo Alto, i riscatti ransomware pagati l’anno scorso sono stati notevolmente più elevati rispetto all’anno precedente come agli anni passati: il pagamento medio del riscatto è aumentato del 78%.


Anche i casi di Incident Response hanno visto un enorme aumento del 144% delle richieste di riscatto, a $ 2,2 milioni. Secondo il rapporto, i settori più vittimizzati sono stati i servizi legali e professionali, l'edilizia, il commercio all'ingrosso e al dettaglio, l'assistenza sanitaria e l'industria manifatturiera.


L'estorsione informatica è aumentata, con l'85% delle vittime di ransomware - circa 2.556 organizzazioni - che hanno visto i propri dati scaricati ed esposti.


Conti ha guidato il volume degli attacchi ransomware, rappresentando circa uno dei cinque casi indagati, seguito da REvil, Hello Kitty e Phobos.


Il ransomware è molto difficile da fermare, soprattutto perché gli aggressori sono abili nel bloccare una rete molto prima che qualcuno in un'organizzazione veda una richiesta di riscatto. In molti attacchi, il malware combina un payload di crittografia con la propagazione automatizzata.


Questa potente combinazione può essere fornita utilizzando varie tecniche di attacco che consentono agli attori delle minacce di aggirare le misure di sicurezza di consegna ed esecuzione sfruttando le credenziali compromesse. Il ransomware è quindi in grado di crittografare rapidamente i dati di un endpoint dopo l'altro, fino a quando una rete non viene danneggiata.


Negli ultimi anni, la crescente sofisticatezza dell'"industria" del ransomware ha generato giocatori di nicchia e varianti specializzate. Ad esempio, Hades (una variante di WastedLocker) prende di mira quasi esclusivamente le grandi organizzazioni, una pratica nota come "big game hunting".


Dato il rischio, è difficile credere che molte organizzazioni invitino praticamente ad attacchi lasciando le porte RDP (Remote Desktop Protocol) aperte a Internet. Sebbene RDP utilizzi la crittografia moderna, nel suo stato predefinito manca l'autenticazione a più fattori (MFA), esponendo così le organizzazioni ad attacchi.

Un'altra debolezza autoinflitta è la diffusa incapacità di applicare patch di sicurezza per la protezione contro le vulnerabilità e le esposizioni comuni (CVE).


Come prevenire e contenere gli attacchi ransomware


Il primo passo è creare una solida strategia di preparazione alla difesa informatica per fermare, o almeno contenere, un attacco fin dall'inizio, partendo da metodologie innovative e in grado di prevenire gli attacchi informatici come la DECEPTION


Inoltre, per mitigare la diffusione del ransomware, è imperativo incorporare i principi Least Privilege e Zero Trust utilizzando Identity and Access Management (IAM).


Per ridurre l'efficacia del phishing, che è il più grande vettore di attacco utilizzato dai ransomware, le organizzazioni devono istruire i propri dipendenti su come identificare le e-mail dannose e farlo su base continua, oltre che utilizzare strumenti in grado di prevenire e bloccare possibili attacchi nascosti nelle mail in entrata come nei file in allegato.