attacco ransomware Piergiorgio Venuti

Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.

Estimated reading time: 5 minuti

L’impatto devastante del ransomware sulle aziende

Il ransomware è diventato una delle minacce informatiche più dannose per le aziende negli ultimi anni. I criminali informatici prendono di mira le reti aziendali, crittografano i file importanti e chiedono un riscatto per fornire la chiave di decrittazione. Il dilemma se pagare o meno il riscatto è qualcosa che ogni azienda colpita deve affrontare.

Secondo il rapporto Clusit 2023, in Italia gli attacchi ransomware sono cresciuti del 105% rispetto al 2020, confermandosi come primo tipo di malware. Le conseguenze di questi attacchi possono essere devastanti, con sistemi bloccati, operazioni interrotte e dati criptati. Il 66% delle aziende colpite ha dichiarato che l’impatto è stato da moderato a catastrofico.

I tempi di ripristino e recupero dopo un attacco ransomware sono lunghi: il 48% delle aziende ha impiegato almeno 3 giorni per tornare alla normalità, ma in alcuni casi le interruzioni si sono protratte per settimane. Questo causa perdite di produttività e mancati guadagni rilevanti.

Perché le aziende scelgono di pagare il riscatto

Nonostante i rischi, circa il 30% delle aziende colpite opta per pagare il riscatto. Le motivazioni sono:

  • Ottenere velocemente le chiavi per riprendere le attività il prima possibile
  • Evitare impatti reputazionali pagando subito la richiesta
  • Mancanza di backup affidabili per ripristinare i sistemi
  • Presenza di coperture assicurative che coprono il riscatto
  • Percezione che sia l’unico modo per recuperare l’accesso ai dati

Spesso le aziende non sono consapevoli dei rischi associati al pagamento, ovvero:

  • Non avere garanzia di ottenere le chiavi di decrittazione
  • Finanziare ulteriori attacchi incentivando i criminali
  • Subire comunque altri costi e impatti post-pagamento

Analisi costi/benefici: conviene pagare il riscatto?

Prima di prendere una decisione è importante fare una valutazione costi/benefici approfondita del pagamento del riscatto:

Possibili benefici:

  • Velocità di ripristino sistemi e operatività
  • Minore impatto reputazionale immediato

Possibili rischi e costi:

  • Nessuna garanzia di ottenere chiavi funzionanti
  • Finanziamento di criminalità organizzata
  • Violazione di sanzioni internazionali
  • Costi post-attacco: analisi forense, ripristino sistemi, comunicazioni
  • Impatti legali e conformità normativa
  • Danni reputazionali di lungo periodo

La maggior parte degli analisti concorda che i potenziali danni superano i benefici effettivi. Le aziende dovrebbero investire di più in prevenzione ransomware.

Trend in aumento nonostante i rischi

Nonostante queste valutazioni, i pagamenti di riscatti ransomware sono in aumento. Nel 2021 gli attaccanti hanno guadagnato circa 603 milioni di dollari globalmente, di cui 350 milioni solo negli Stati Uniti.

Questo dimostra che una certa percentuale di aziende continua a preferire pagare, spinta dalla necessità di ripristinare rapidamente l’operatività. Ma gli esperti concordano che questa strategia rischia solo di alimentare ulteriormente la minaccia ransomware.

Quanto diffuso è il pagamento del riscatto per area geografica?

attacco ransomware

La propensione delle aziende a pagare il riscatto può variare significativamente in base alla regione geografica:

  • Nord America: circa 33%
  • Regno Unito: 46%
  • Germania: 15%
  • Paesi Nordici: 10%
  • Australia: 42%
  • India: 28%
  • Singapore: 19%
  • Brasile: 35%
  • Cile: 13%
  • Argentina: 19%

In alcuni Paesi le autorità sconsigliano e scoraggiano fortemente qualsiasi pagamento, influenzando le scelte delle aziende colpite. Anche la maturità cyber complessiva di un paese può incidere.

Ransomware-as-a-Service: un business criminale in crescita

Gran parte della crescita degli attacchi ransomware è dovuta alla diffusione di modelli Ransomware-as-a-Service (RaaS). Gruppi criminali sviluppano e gestiscono il malware e l’infrastruttura, per poi affittare l’accesso ad affiliati dietro pagamento di una percentuale sugli attacchi.

Il RaaS ha reso gli attacchi ransomware alla portata anche di criminali meno esperti. Ciò ha portato ad una proliferazione della minaccia. Smantellare questo modello richiede un impegno a livello internazionale da parte delle forze dell’ordine e dei governi.

L’importanza di investire di più in prevenzione

La migliore strategia per affrontare la crescente minaccia ransomware è investire maggiormente in prevenzione, rilevamento e risposta agli incidenti. Le aziende dovrebbero:

  • Implementare difese di sicurezza solide su più livelli
  • Eseguire backup completi e testarne il ripristino regolarmente
  • Formare adeguatamente il personale sulla sicurezza informatica
  • Disporre di piani di risposta agli incidenti collaudati
  • Mantenere sempre aggiornato l’intero parco software
  • Monitorare attentamente la rete per identificare attività sospette

Sono inoltre consigliabili coperture assicurative contro il ransomware e collaborare attivamente con le forze dell’ordine in caso di attacco.

Il supporto delle autorità contro gli attacchi

Le autorità governative e le forze dell’ordine stanno cercando di contrastare la minaccia ransomware con iniziative su più fronti:

  • Campagne di sensibilizzazione verso cittadini e aziende
  • Piattaforme per la condivisione di informazioni sulle minacce
  • Unità specializzate dedicate al contrasto del cybercrime
  • Cooperazione internazionale per indagini e operazioni congiunte
  • Sanzioni verso organizzazioni e stati che supportano i ransomware
  • Sconsigliare o vietare il pagamento dei riscatti

Tuttavia gli sforzi devono essere intensificati, data la portata globale che il fenomeno ha assunto e le ingenti risorse a disposizione degli attaccanti.

Conclusioni: meglio prevenire che pagare

In sintesi, la migliore strategia per affrontare il ransomware rimane investire massicciamente in prevenzione, anziché assecondare le richieste degli attaccanti pagando i riscatti. Una cultura della sicurezza informatica, solide difese tecnologiche e collaborazione attiva con le autorità sono gli strumenti più efficaci per contrastare questa minaccia in continua evoluzione.

La SOD (Secure Online Desktop) può fornire diversi servizi utili per prevenire il problema degli attacchi ransomware:

  • Backup e disaster recovery: la SOD può offrire servizi gestiti di backup dei dati, sia on-premise che cloud-based, per garantire il ripristino dei sistemi in caso di attacco ransomware.
  • Server virtualizzati: l’utilizzo di server virtualizzati ospitati dalla SOD rende più difficile per i ransomware crittografare i dati, grazie all’isolamento tra macchine virtuali.
  • Monitoraggio e rilevamento delle minacce: la SOD può monitorare le reti aziendali dei clienti e rilevare attività sospette per identificare possibili attacchi ransomware in corso.
  • Sandboxing: i file sospetti possono essere analizzati in ambiente isolato per rilevare payload ransomware prima che raggiungano i sistemi produttivi.
  • Security awareness training: la SOD può erogare corsi di formazione sulla sicurezza informatica per rendere i dipendenti più consapevoli sui rischi del ransomware.
  • Vulnerability assessment: test di penetrazione e vulnerability assessment per identificare e correggere falle nei sistemi sfruttate dai ransomware.
  • Protezione endpoint avanzata: soluzioni di endpoint detection & response adatte a prevenire e rilevare attacchi ransomware su computer e dispositivi aziendali.

Collaborando con la SOD le aziende possono migliorare la propria capacità di difesa contro la crescente minaccia dei ransomware.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}