Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.

ransomware

Il ransomware è una delle minacce più frequenti e profonde che le organizzazioni di ogni dimensione devono affrontare oggi, con attacchi che possono rivelarsi letteralmente paralizzanti per le operazioni aziendali. Ciò che spesso inizia con un semplice clic su un’e-mail o un link poco appariscente può risultare in un arresto completo delle attività fino al pagamento di un riscatto. E la disponibilità di una valuta digitale come i Bitcoin rende facile e veloce per i cyber criminali raccogliere riscatti.

L’anno scorso, solo gli Stati Uniti hanno registrato più di 65.000 attacchi ransomware. Il recente attacco a Colonial Pipeline ha generato il panico tra i cittadini statunitensi, che hanno svuotato gran parte delle stazioni di servizio in tutto il sud-est. Un attacco separato alla società di lavorazione della carne JBS USA Holdings, Inc. ha poi scatenato i timori di una carenza di fornitura di carne bovina nazionale. A seguito di queste azioni, il governo degli Stati Uniti ha proposto nuovi sforzi per combattere il ransomware, che è stato anche un argomento caldo al vertice dei leader del G7 del 2021.

Detto questo, molte organizzazioni sono ancora impreparate a un attacco ransomware. Solo il 13% degli esperti IT intervistati dal Ponemon Institute ha detto che le loro organizzazioni possono prevenire il ransomware. E più del 68% si considera “vulnerabile” o “molto vulnerabile” a un attacco di questo tipo.

Tendenze chiave osservate dai ricercatori Proofpoint

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

Questi attacchi sono dannosi per le comunità locali. Possono far fallire le vittime, costringere gli ospedali ad allontanare i pazienti e impedire l’accesso ai servizi pubblici critici. Questi attacchi mirati con le loro attività dirompenti, i pagamenti elevati e la collaborazione tra gli ecosistemi cybercriminali hanno portato a una tempesta perfetta di crimini informatici che è diventata un problema di sicurezza nazionale, nonché un rischio che i CISO e i consigli di amministrazione stanno prendendo sul serio.

Se ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.

petya

  • Il ransomware viene consegnato come payload multistadio. Quello che molti una volta conoscevano come un attacco ransomware a fase singola che crittografava le singole macchine per piccoli riscatti, si è evoluto in più elaborati payload multistadio. Proofpoint Threat Research ha infatti osservato che i broker di accesso iniziale compromettono le vittime con il payload iniziale, che è un downloader malware come The Trick, Dridex o Buer Loader. I broker di accesso iniziale vendono poi il loro accesso agli operatori di ransomware.
  • Il ransomware viene supervisionato e consegnato operata dall’uomo. C’è stato anche uno spostamento dal modello automatizzato “spray and pray”, prevalente nel 2017 con ransomware come Locky, a un approccio ransomware più pratico e gestito dall’uomo. Gli operatori di ransomware di oggi spesso conducono attività di sorveglianza per identificare obiettivi di alto valore e determinare quali macchine siano più vulnerabili e chi più propenso a pagare un riscatto.
  • Meno volume, esche più mirate verso i mercati più promettenti. I creatori di ransomware sono anche passati a un approccio di “caccia grossa”. Si concentrano meno sul volume per prendere più efficacemente di mira i mercati più grandi e promettenti, in particolare quelli che hanno implicazioni critiche nel caso di interruzioni del business per periodi prolungati. Secondo l’ultimo rapporto IC3 dell’FBI, i recenti attacchi “sono stati più mirati e sofisticati” rispetto ai precedenti opportunistici. Gli attori del ransomware esfiltrano anche i dati e minacciano di esporli per una doppia estorsione.
  • Vulnerabilità che forniscono punti di ingresso comuni. La posta elettronica gioca un ruolo fondamentale nella consegna del ransomware, soprattutto tra le grandi organizzazioni. Altri vettori di attacco come il protocollo RDP (Remote Desktop Protocol) e le vulnerabilità e configurazioni errate delle reti private virtuali (VPN) sono punti di ingresso comuni per gli aggressori. Anche i protocolli di lavoro da casa dovuti alla pandemia COVID-19 hanno probabilmente contribuito a un picco di attacchi, consentendo ai malintenzionati di utilizzare vettori di attacco che prima non esistevano.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!