attacco ransomware Piergiorgio Venuti

Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.

Estimated reading time: 5 minuti

L’impatto devastante del ransomware sulle aziende

Il ransomware è diventato una delle minacce informatiche più dannose per le aziende negli ultimi anni. I criminali informatici prendono di mira le reti aziendali, crittografano i file importanti e chiedono un riscatto per fornire la chiave di decrittazione. Il dilemma se pagare o meno il riscatto è qualcosa che ogni azienda colpita deve affrontare.

Secondo il rapporto Clusit 2023, in Italia gli attacchi ransomware sono cresciuti del 105% rispetto al 2020, confermandosi come primo tipo di malware. Le conseguenze di questi attacchi possono essere devastanti, con sistemi bloccati, operazioni interrotte e dati criptati. Il 66% delle aziende colpite ha dichiarato che l’impatto è stato da moderato a catastrofico.

I tempi di ripristino e recupero dopo un attacco ransomware sono lunghi: il 48% delle aziende ha impiegato almeno 3 giorni per tornare alla normalità, ma in alcuni casi le interruzioni si sono protratte per settimane. Questo causa perdite di produttività e mancati guadagni rilevanti.

Perché le aziende scelgono di pagare il riscatto

Nonostante i rischi, circa il 30% delle aziende colpite opta per pagare il riscatto. Le motivazioni sono:

  • Ottenere velocemente le chiavi per riprendere le attività il prima possibile
  • Evitare impatti reputazionali pagando subito la richiesta
  • Mancanza di backup affidabili per ripristinare i sistemi
  • Presenza di coperture assicurative che coprono il riscatto
  • Percezione che sia l’unico modo per recuperare l’accesso ai dati

Spesso le aziende non sono consapevoli dei rischi associati al pagamento, ovvero:

  • Non avere garanzia di ottenere le chiavi di decrittazione
  • Finanziare ulteriori attacchi incentivando i criminali
  • Subire comunque altri costi e impatti post-pagamento

Analisi costi/benefici: conviene pagare il riscatto?

Prima di prendere una decisione è importante fare una valutazione costi/benefici approfondita del pagamento del riscatto:

Possibili benefici:

  • Velocità di ripristino sistemi e operatività
  • Minore impatto reputazionale immediato

Possibili rischi e costi:

  • Nessuna garanzia di ottenere chiavi funzionanti
  • Finanziamento di criminalità organizzata
  • Violazione di sanzioni internazionali
  • Costi post-attacco: analisi forense, ripristino sistemi, comunicazioni
  • Impatti legali e conformità normativa
  • Danni reputazionali di lungo periodo

La maggior parte degli analisti concorda che i potenziali danni superano i benefici effettivi. Le aziende dovrebbero investire di più in prevenzione ransomware.

Trend in aumento nonostante i rischi

Nonostante queste valutazioni, i pagamenti di riscatti ransomware sono in aumento. Nel 2021 gli attaccanti hanno guadagnato circa 603 milioni di dollari globalmente, di cui 350 milioni solo negli Stati Uniti.

Questo dimostra che una certa percentuale di aziende continua a preferire pagare, spinta dalla necessità di ripristinare rapidamente l’operatività. Ma gli esperti concordano che questa strategia rischia solo di alimentare ulteriormente la minaccia ransomware.

Quanto diffuso è il pagamento del riscatto per area geografica?

attacco ransomware

La propensione delle aziende a pagare il riscatto può variare significativamente in base alla regione geografica:

  • Nord America: circa 33%
  • Regno Unito: 46%
  • Germania: 15%
  • Paesi Nordici: 10%
  • Australia: 42%
  • India: 28%
  • Singapore: 19%
  • Brasile: 35%
  • Cile: 13%
  • Argentina: 19%

In alcuni Paesi le autorità sconsigliano e scoraggiano fortemente qualsiasi pagamento, influenzando le scelte delle aziende colpite. Anche la maturità cyber complessiva di un paese può incidere.

Ransomware-as-a-Service: un business criminale in crescita

Gran parte della crescita degli attacchi ransomware è dovuta alla diffusione di modelli Ransomware-as-a-Service (RaaS). Gruppi criminali sviluppano e gestiscono il malware e l’infrastruttura, per poi affittare l’accesso ad affiliati dietro pagamento di una percentuale sugli attacchi.

Il RaaS ha reso gli attacchi ransomware alla portata anche di criminali meno esperti. Ciò ha portato ad una proliferazione della minaccia. Smantellare questo modello richiede un impegno a livello internazionale da parte delle forze dell’ordine e dei governi.

L’importanza di investire di più in prevenzione

La migliore strategia per affrontare la crescente minaccia ransomware è investire maggiormente in prevenzione, rilevamento e risposta agli incidenti. Le aziende dovrebbero:

  • Implementare difese di sicurezza solide su più livelli
  • Eseguire backup completi e testarne il ripristino regolarmente
  • Formare adeguatamente il personale sulla sicurezza informatica
  • Disporre di piani di risposta agli incidenti collaudati
  • Mantenere sempre aggiornato l’intero parco software
  • Monitorare attentamente la rete per identificare attività sospette

Sono inoltre consigliabili coperture assicurative contro il ransomware e collaborare attivamente con le forze dell’ordine in caso di attacco.

Il supporto delle autorità contro gli attacchi

Le autorità governative e le forze dell’ordine stanno cercando di contrastare la minaccia ransomware con iniziative su più fronti:

  • Campagne di sensibilizzazione verso cittadini e aziende
  • Piattaforme per la condivisione di informazioni sulle minacce
  • Unità specializzate dedicate al contrasto del cybercrime
  • Cooperazione internazionale per indagini e operazioni congiunte
  • Sanzioni verso organizzazioni e stati che supportano i ransomware
  • Sconsigliare o vietare il pagamento dei riscatti

Tuttavia gli sforzi devono essere intensificati, data la portata globale che il fenomeno ha assunto e le ingenti risorse a disposizione degli attaccanti.

Conclusioni: meglio prevenire che pagare

In sintesi, la migliore strategia per affrontare il ransomware rimane investire massicciamente in prevenzione, anziché assecondare le richieste degli attaccanti pagando i riscatti. Una cultura della sicurezza informatica, solide difese tecnologiche e collaborazione attiva con le autorità sono gli strumenti più efficaci per contrastare questa minaccia in continua evoluzione.

La SOD (Secure Online Desktop) può fornire diversi servizi utili per prevenire il problema degli attacchi ransomware:

  • Backup e disaster recovery: la SOD può offrire servizi gestiti di backup dei dati, sia on-premise che cloud-based, per garantire il ripristino dei sistemi in caso di attacco ransomware.
  • Server virtualizzati: l’utilizzo di server virtualizzati ospitati dalla SOD rende più difficile per i ransomware crittografare i dati, grazie all’isolamento tra macchine virtuali.
  • Monitoraggio e rilevamento delle minacce: la SOD può monitorare le reti aziendali dei clienti e rilevare attività sospette per identificare possibili attacchi ransomware in corso.
  • Sandboxing: i file sospetti possono essere analizzati in ambiente isolato per rilevare payload ransomware prima che raggiungano i sistemi produttivi.
  • Security awareness training: la SOD può erogare corsi di formazione sulla sicurezza informatica per rendere i dipendenti più consapevoli sui rischi del ransomware.
  • Vulnerability assessment: test di penetrazione e vulnerability assessment per identificare e correggere falle nei sistemi sfruttate dai ransomware.
  • Protezione endpoint avanzata: soluzioni di endpoint detection & response adatte a prevenire e rilevare attacchi ransomware su computer e dispositivi aziendali.

Collaborando con la SOD le aziende possono migliorare la propria capacità di difesa contro la crescente minaccia dei ransomware.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 21, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Feb 20Qualys Security Advisory CVE-2025-26465: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client CVE-2025-26466: DoS attack against OpenSSH's client and server ======================================================================== Contents ======================================================================== Summary Background Experiments Results MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client DoS...
  • Self Stored XSS - acp2sev7.2.2 Febbraio 21, 2025
    Posted by Andrey Stoykov on Feb 20# Exploit Title: Self Stored XSS - acp2sev7.2.2 # Date: 02/2025 # Exploit Author: Andrey Stoykov # Version: 7.2.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2025/02/friday-fun-pentest-series-19-self.html Self Stored XSS #1: Steps to Reproduce: 1. Visit "http://192.168.58.168/acp2se/mul/muladmin.php" and login with "admin" / "adminpass" 2. In the field "Put the […]
  • Python's official documentation contains textbook example of insecure code (XSS) Febbraio 21, 2025
    Posted by Georgi Guninski on Feb 20Python's official documentation contains textbook example of insecure code (XSS) Date: 2025-02-18 Author: Georgi Guninski === form = cgi.FieldStorage() if "name" not in form or "addr" not in form: print("Error") print("Please fill in the name and addr fields.") return print("name:", form["name"].value) print("addr:",...
  • Re: Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 18, 2025
    Posted by Gynvael Coldwind on Feb 17Hi, This isn't really a problem a vendor can solve in firmware (apart from offering configuration via cloud, which has its own issues). Even if they would enable TLS/SSL by default, it would just give one a false sense of security, since: - the certificates would be invalid (public […]
  • Monero 18.3.4 zero-day DoS vulnerability has been dropped publicly on social network. Febbraio 16, 2025
    Posted by upper.underflow via Fulldisclosure on Feb 16Hello, About an hour ago, a group appearing to be named WyRCV2 posted a note on the nostr social network, which can be found at the following link: https://primal.net/e/note1vzh0mj9rcxax9cgcdapupyxeehjprd68gd9kk9wrv939m8knulrs4780x7 Save, share, use. The paste link includes a list of nodes that the attacker has instructed to target, along […]
  • Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 16, 2025
    Posted by Ryan Delaney via Fulldisclosure on Feb 16
  • [CVE-2024-54756] GZDoom <= 4.13.1 Arbitrary Code Execution via Malicious ZScript Febbraio 16, 2025
    Posted by Gabriel Valachi via Fulldisclosure on Feb 15In GZDoom 4.13.1 and below, there is a vulnerability involving array sizes in ZScript, the game engine&apos;s primary scripting language. It is possible to dynamically allocate an array of 1073741823 dwords, permitting access to the rest of the heap from the start of the array and causing […]
  • Re: Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Febbraio 16, 2025
    Posted by David Fifield on Feb 15Today at about 2025-02-13 19:00 I noticed the "≠" is back, but now the type 0x12 payload of the ?q query parameter gets formatted into the string representation of an IP address, rather than being copied almost verbatim into the page. If the payload length is 4 bytes, it […]
  • SEC Consult SA-20250211-0 :: Multiple vulnerabilities in Wattsense Bridge Febbraio 13, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 12SEC Consult Vulnerability Lab Security Advisory < 20250211-0 > ======================================================================= title: Multiple vulnerabilities product: Wattsense - Wattsense Bridge vulnerable version: Wattsense Bridge * Hardware Revision: WSG-EU-SC-14-00, 20230801 * Firmware Revision: Wattsense (Wattsense minimal)...
  • APPLE-SA-02-10-2025-2 iPadOS 17.7.5 Febbraio 11, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 10APPLE-SA-02-10-2025-2 iPadOS 17.7.5 iPadOS 17.7.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/122173. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPad Pro 12.9-inch 2nd generation, iPad Pro 10.5-inch, […]

Customers

Newsletter

{subscription_form_2}