Ransomware: quando pagare il riscatto fa spendere il doppio

Una nuova ricerca di Sophos ha rilevato che il costo medio per rimediare ai danni di un attacco ransomware è pari a circa 1,4 milioni di dollari qualora l’azienda paghi il riscatto, mentre in caso contrario la somma si riduce drasticamente a circa 730.000 dollari.

ransomware

Sophos ha annunciato i risultati della sua nuova ricerca The State of Ransomware 2020, che ha svelato come il costo totale per il recupero dei dati criptati durante un attacco ransomware raddoppi quando le aziende decidono di pagare il riscatto ai cybercriminali.

Ecco alcune delle tendenze emerse da questa ricerca, che ha coinvolto 5.000 responsabili IT di imprese presenti in 26 Paesi di tutto il mondo (Italia compresa).

  • Più della metà (51%) delle aziende intervistate ha subito un significativo attacco ransomware nel corso dei 12 mesi precedenti, rispetto al 54% rilevato del 2017
    In quasi tre quarti (73%) degli attacchi i dati sono stati criptati
  • Il costo medio di un attacco è stato di oltre 730.000 dollari, derivante dai tempi di fermo aziendale, gli ordini persi, i costi operativi e altro ancora
  • Questo costo medio aumenta sensibilmente fino a 1,4 milioni di dollari, quindi quasi il doppio, nei casi in cui le aziende abbiano scelto di pagare il riscatto
  • Più di un quarto (27%) delle organizzazioni colpite dal ransomware ha ammesso di aver pagato il riscatto

“La ricerca mostra che pagare il riscatto comporta pochi benefici in termini di tempo e costi. Questo perché una sola chiave per la decodifica dei dati potrebbe non essere sufficiente per il recupero degli stessi in quanto spesso i cyber criminali utilizzano diverse chiavi, rendendo l’operazione di ripristino complessa e dispendiosa” ha spiegato Chester Wisniewski, principal research scientist di Sophos.

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

ransomware symantec

Più della metà (56%) dei responsabili IT intervistati è stata in grado di recuperare i propri dati senza pagare il riscatto avvalendosi di strumenti di backup, mentre solo in una piccolissima minoranza di casi (1%), il pagamento del riscatto non ha portato al ripristino della condizione precedente l’attacco. Questo dato sale al 5% per quanto concerne gli enti pubblici: in questo ambito, i 13% non è mai riuscito a ripristinare i propri dati criptati, mentre il dato complessivo sul campione esaminato si ferma al 6%.

Tuttavia, contrariamente a quanto si crede, il settore pubblico è stato il meno colpito dal ransomware: il 45% del campione, appartenente a tale categoria, ha dichiarato di aver subito un attacco significativo nell’anno precedente. A livello globale, sono i settori dei media e dell’entertainment ad essere maggiormente colpiti, con ben il 60% degli intervistati che hanno confermato di essere stati vittime di ransomware.

Insieme a questa ricerca i SophosLabs hanno pubblicato anche il report Maze Ransomware: Extorting Victims for 1 Year and Counting, che esamina gli strumenti, le tecniche e le procedure alla base del ransomware, una minaccia sempre più sofisticata che combina l’encryption dei dati con il furto e la diffusione di informazioni riservate e strategiche per l’attività di business.

Questo stesso approccio, adottato anche da altre tipologie di ransomware come LockBit, nasce per aumentare esponenzialmente la pressione sulla vittima, che di conseguenza tenderà a cedere e a pagare il riscatto.

“È fondamentale che le aziende si dotino di un sistema di backup efficace che permetta loro di ripristinare i dati criptati senza pagare gli autori dell’attacco, ma ci sono altri importanti elementi da considerare per proteggere efficacemente le imprese dal ransomware”, ha aggiunto Wisniewski. “Cybercriminali esperti, come coloro che hanno dato vita al ransomware Maze, non si limitano a criptare i file, ma li rubano con l’intento di divulgarli e mettere a rischio la reputazione e l’attività di business delle loro vittime. Un esempio perfetto è stato il ransomware LockBit. Inoltre, alcuni cyber criminali cercano anche di cancellare o di sabotare i backup per rendere più difficile il recupero dei dati da parte delle vittime e portarli così a cedere al ricatto e pagare la somma richiesta. Il modo migliore per affrontare queste situazioni è avere sempre un backup offline e utilizzare soluzioni di sicurezza efficaci e multilivello che rilevino e blocchino gli attacchi in diverse fasi”.