Ransomware, i backup di sistema non bastano più

I backup non offrono più la stessa protezione del ransomware del passato

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

A livello storico, i normalibackupdi sistema costituivano una delle principali difese contro ilransomwareper le imprese, dato che consentivano di ripristinare velocemente i sistemi senza cedere ai ricatti.

Sebbene i backup regolari restino comunque una necessità nonché una procedura consigliata, purtroppo non offrono lo stesso livello di protezione dal ransomware rispetto al passato.

Craig Lurey è il CTO diKeeper Security

Da “crittografia ed estrazione” a “estrazione ed estorsione”

Da “crittografia ed estrazione” a “estrazione ed estorsione”

Per anni, gli attacchi ransomware si sono distinti dalle violazioni di dati in cui i file vengono compromessi. I criminali informatici miravano a bloccare i sistemi per poi richiedere un riscatto, di solito inBitcoin, in cambio di una chiave crittografica per lo sblocco dei dati.

Ma il ransomware si è evoluto e i criminali si sono resi conto che i livelli di accesso alla rete necessari per caricare i payload che poi danno il via agli attacchi ransomware consentono anche l’estrazione dei dati, con la possibilità di aggirare i file di backup che vanificherebbero l’attacco. Ed ecco una doppia estorsione, nota come “crittografia ed estrazione”, in cui gli attacchi ransomware prevedono anche la violazione dei dati. Oltre a crittografare i file della vittima, i criminali ne fanno una copia, minacciando di venderli o divulgarli pubblicamente se non viene pagato il riscatto. Molto spesso vengono creati dei siti appositi, detti Leak Site o Shame List, all’interno dei quali vengono esposti dati potenzialmente sensibili oppure viene presentata una piccola quantità di dati per invogliare potenziali acquirenti a pagare e ottenere tutto il pacchetto.

Gli attacchi ransomware con estorsione sono sempre più diffusi fin dalla loro prima apparizione alla fine del 2019. Un nuovo studio di Coveware ha rilevato che il 77% degli attacchi ransomware include la minaccia di divulgazione dei dati estratti. Inoltre, i criminali stanno abbandonando la tecnica di “crittografia ed estrazione”, convergendo verso il modello di “estrazione ed estorsione”. Il prolifico gruppo ransomware REvil ha di recente trafugato dati e diagrammi di alcuni prodottiApplenon ancora rilasciati, minacciando di venderli nel caso in cui non venisse pagato un riscatto di 50 milioni di dollari.

Questi tipi di attacchi saranno sempre più frequenti a causa del RaaS, o ransomware-as-a-service. Il RaaS consente ai criminali informatici di vendere abbonamenti a “soluzioni” ransomware nello stesso modo in cui i normali sviluppatori vendono i prodotti Software-as-a-service (SaaS) legittimi. Gli sviluppatori di RaaS ricevono una provvigione per ogni attacco ransomware andato a segno. Il RaaS abbassa in modo critico la barriera di ingresso al mondo del crimine informatico, offrendo a tutti, incluse le persone con poche o nessuna competenza tecnica, la possibilità di lanciare attacchi ransomware.

Gli attacchi ransomware contro le PMI

Gli attacchi ransomware contro le PMI

I criminali attaccano sempre più spesso le piccole e medie imprese, molte delle quali sono fornitori di imprese più grandi. Mentre queste ultime dispongono dei mezzi per rafforzare le difese contro gli attacchi, molte PMI hanno limiti di budget che le rendono bersagli molto facili.

Sei un professionista? Iscriviti alla nostra Newsletter

Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!

Nel 2019, le PMI rappresentavano circa il 60% dei target del ransomware. Lo studio di Coveware ha scoperto che il 77% delle vittime di ransomware non ha più di 1000 dipendenti, e la metà dei bersagli è composto da servizi professionali (di solito studi legali), aziende sanitarie e organizzazioni pubbliche.

Come proteggere la vostra organizzazione dai nuovi ransomware con estorsione

Secondo il rapporto, quasi metà degli attacchi ransomware inizia con la compromissione dei servizi RDP (remote desktop protocol), tramite credenziali rubate, la violazione dipasswordpredefinite o troppo comuni, o tramite vulnerabilità non risolte. Il secondo vettore di attacco più comune (il 25% degli attacchi) è rappresentato dal phishing via e-mail.

Si tratta di ottime notizie per le organizzazioni, dato che la stragrande maggioranza degli attacchi ransomware andati a segno coinvolge credenziali di accesso rubate o “indovinate” e tutto questo rappresenta l'80% delle violazioni dei dati perpetrate con successo. Qualsiasi organizzazione può rafforzare la propria sicurezza proteggendo le credenziali utente con password efficaci e sistemiIAMper la gestione di identità e autenticazione.

Ecco cinque consigli da seguire subito:

Il ransomware si evolve in modo aggressivo e le aziende devono adottare la stessa aggressività nel contrastarlo. Dal momento che la maggior parte degli attacchi ransomware riguardano credenziali di accesso rubate, le organizzazioni che proteggono le password in modo completo, insieme a un modello zero-trust e sistemi IAM saranno meno soggette alle violazioni.

Craig Lurey is CTO at Keeper Security

Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti

Amazon sequestra i domini utilizzati dagli hacker russi per colpire i sistemi Windows

OpenAI semplifica l’accesso a ChatGPT con un nuovo dominio