L’anno del ransomware: come non essere la prossima vittima

Ridurre la tua suscettibilità a un attacco vi renderà un bersaglio meno attraente per i criminali informatici finanziariamente motivati.

ransomware

Man mano che le organizzazioni si adeguavano al lavoro a distanza indotto dalla pandemia, gli esperti di sicurezza informatica temevano che i criminali informatici avrebbero tratto vantaggio da abitudini di sicurezza rilassate e, se ciò fosse accaduto, le conseguenze avrebbero potuto portare a massicci attacchi informatici.

In effetti, durante il periodo peggiore del Covid-19, le campagne di phishing sono salite alle stelle e ora stiamo assistendo all’impatto di quelle campagne: un’ondata di attacchi ransomware. Sophos ha riferito che il 51% delle organizzazioni in tutto il mondo è stato bersaglio di un attacco ransomware nell’ultimo anno, con i criminali che hanno crittografato con successo i dati nel 73% di questi casi. In questo momento, non solo sembra che ogni nuovo annuncio di ransomware sia più grande del precedente, ma stiamo vedendo come il ransomware possa avere un impatto sulla vita di tutti i giorni. Dopo una breve tregua, i cybercriminali hanno ripreso il loro assalto contro obiettivi del mondo della sanità, impedendo ad esempio l’accesso ad apparecchiature come macchine per la risonanza magnetica e a raggi X e i dati dei pazienti.

Sebbene molti degli attacchi abbiano preso di mira le piccole e medie imprese, hanno anche colpito pesci più grandi, soprattutto nel bacino delle infrastrutture critiche. L’attacco alla Colonial Pipeline ha creato un panico che ha portato alla carenza di gas. Gruppi di criminali informatici come REvil hanno chiuso le supply chain alimentari e sono ora responsabili dell’ultimo attacco ransomware al fornitore di software Kaseya, che ha avuto un impatto su centinaia di aziende in tutto il mondo. REvil sta estorcendo 70 milioni di dollari da Kaseya, il più grande riscatto mai chiesto prima al momento della stesura di questo articolo.

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

Con la rapidità con cui si verificano gli attacchi ransomware e con obiettivi più grandi e più critici, non passerà molto tempo prima che vedremo riscatti fino a 100 milioni di dollari. CISA ha pubblicato un avviso che le risorse e i controlli tecnologici operativi sono un obiettivo in aumento per gli attacchi ransomware.

Si riduce tutto al guadagno finanziario per i criminali

Non importa dove appare il ransomware all’interno del sistema. A questo punto, se interessati, i team di risposta agli incidenti dovranno dire alla leadership di chiudere tutto fino alla risoluzione dell’attacco. Non potete correre il rischio che la minaccia abbia un impatto su tutto il resto dell’azienda e dia ai criminali informatici la possibilità di “saltare da un’isola all’altra” tra i cluster e infettare qualsiasi altra cosa. I criminali hanno un obiettivo primario ed è quello di fare più soldi possibile. A loro non importa quanta distruzione provocano fintanto che ottengono i guadagni.

Ogni organizzazione è suscettibile al ransomware, ma alcune corrono un rischio maggiore di altre. Due organizzazioni potrebbero sembrare quasi identiche (stesso settore, stesse normative, approccio simile alla sicurezza informatica), eppure è più probabile che una venga attaccata rispetto all’altra. In parte ciò è dovuto al comportamento umano: un clic sbagliato su un’e-mail di phishing da parte di un dipendente di un fornitore può portare un’azienda altrimenti sicura nella tana del coniglio del ransomware.

ransomware

Ci sono molti problemi in gioco che aumentano la suscettibilità della vostra organizzazione. Il settore della sicurezza sta appena iniziando a comprendere questi fattori critici che possono far risaltare un’organizzazione come un probabile obiettivo debole. Ad esempio, i dati derivati dalla scansione delle porte di amministrazione remota visibili pubblicamente, i parametri di configurazione della posta elettronica, i livelli di patch dell’applicazione e del sistema operativo e altri fattori nell’architettura IT complessiva possono essere utilizzati per ricavare un profilo di rischio relativo. Combinando questi dati con altri fattori, come il volume dei dati sulle credenziali dell’organizzazione trovati sul dark web, è possibile stimare se i criminali hanno più o meno probabilità di attaccare, in particolare rispetto ad altri nello stesso settore.

Esistono soluzioni che sfruttano il machine learning per aiutare le organizzazioni a creare un punteggio di rischio basato sulle loro vulnerabilità e persino a estendere l’analisi della valutazione della vulnerabilità alle terze parti nella loro supply chain. Quello che è successo a Target alcuni anni fa sarebbe dovuto essere un campanello d’allarme per il rischio di terze parti, ma troppe aziende ignorano ancora il fatto che un errore o una vulnerabilità nel sistema di un fornitore può provocare un attacco.

Che aspetto ha la suscettibilità al ransomware

In che modo la vostra azienda risponde alle seguenti domande:

  • Impatto finanziario. Quanto è grande il rischio che state affrontando con la vostra posizione di sicurezza informatica e come bilanciarlo con la spesa in base a potenziali perdite finanziarie?
  • Vulnerabilità informatica. Quanto è vulnerabile la vostra organizzazione a un attacco informatico?
  • Conoscete i rischi di terze parti?
  • Come vi vedono gli aggressori esterni? Gli aggressori hanno più informazioni sulla vostra azienda di quanto possiate immaginare, anche se tali informazioni provengono da attacchi ad altre organizzazioni del vostro settore. Sanno cosa succede quando l’infrastruttura critica viene colpita; hanno visto ad esempio la reazione di Colonial Pipeline e cercheranno di colpire aziende simili con vulnerabilità simili.

A seconda di come le aziende rispondono a questi problemi, un’analisi derivata da ML e AI può fornire informazioni su come confrontare le aziende che hanno subito un attacco ransomware e su come evitare di diventare la prossima vittima.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!