Criminali informatici: il 76% delle aziende paga un riscatto

Mag 20, 2022

Quasi tutti i criminali informatici hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati. Ecco i risultati del Veeam 2022 Ransomware Trends Report
di Redazione

criminali informaticiLe aziende stanno perdendo la battaglia contro il ransomware. Secondo il Veeam 2022 Ransomware Trends Report, il 72 per cento delle aziende ha subito attacchi parziali o completi ai propri archivi di backup, con un impatto drammatico sulla capacità di recuperare i dati senza pagare il riscatto. Veeam Software – leader nelle soluzioni di backup – ripristino e data management per la Modern Data Protection, ha rilevato che l’80% degli attacchi andati a buon fine ha preso di mira vulnerabilità note, sottolineando l’importanza di applicare patch e aggiornare il software. Quasi tutti i criminali informatici hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati senza pagare il riscatto. Il Veeam 2022 Ransomware Trends Report rivela i risultati di un sondaggio condotto da una società di ricerca indipendente che ha coinvolto mille leader IT le cui aziende sono state attaccate con successo da ransomware almeno una volta negli ultimi 12 mesi, rendendolo uno dei report più importanti del suo genere.

Il report – primo nel suo genere – esamina i principali insegnamenti tratti da questa tipologia di attacchi, il loro impatto sugli ambienti IT e le misure adottate per implementare strategie per la Modern Data Protection che siano in grado di garantire la continuità aziendale. La ricerca ha intervistato specificamente quattro figure IT (Ciso, professionisti della sicurezza, amministratori di backup e operazioni IT). «Il ransomware ha democratizzato il furto di dati e richiede uno sforzo collaborativo da parte delle aziende di ogni settore al fine di massimizzare la loro capacità di rimediare e recuperare i dati senza pagare un riscatto- ha dichiarato Danny Allan, cto di Veeam- Pagare i criminali informatici per ripristinare i dati non è una strategia per la data protection:
non c’è alcuna garanzia di recupero dei dati, i rischi di danni alla reputazione e di perdita di fiducia dei clienti sono elevati e, soprattutto, si alimenta e si premia l’attività criminale».

Tra le aziende intervistate, la maggior parte (76%) ha pagato il riscatto per porre fine a un attacco e recuperare i dati. Sfortunatamente, mentre il 52% ha pagato ed è riuscito a recuperare i dati, il 24% non è stato in grado di recuperare alcun dato nonostante il pagamento. Inoltre, il report rivela che il 19% delle aziende non ha pagato alcun riscatto perché è riuscito a recuperare i propri dati. E’ a questo che deve aspirare il restante 81% delle vittime informatiche: recuperare i dati senza pagare il riscatto. “Uno dei tratti distintivi di una solida strategia per la Modern Data Protection è l’impegno ad adottare una politica chiara secondo la quale l’azienda non pagherà mai un riscatto, ma farà tutto ciò che è in suo potere per prevenire, rimediare e recuperare- ha aggiunto Allan- Nonostante la minaccia pervasiva e inevitabile del ransomware, l’idea che le aziende siano impotenti di fronte ad esso non è sempre vera. Educate i dipendenti e assicuratevi che pratichino un’igiene digitale impeccabile; eseguite regolarmente test rigorosi delle soluzioni e dei protocolli di protezione dei dati; create piani dettagliati per la continuità aziendale che preparino i principali stakeholder agli scenari peggiori».

La superficie di attacco per i criminali informatici è molto ampia. Il più delle volte i cybercriminali hanno avuto accesso agli ambienti di produzione attraverso utenti che hanno cliccato su link dannosi, visitato siti web non sicuri o risposto a messaggi di phishing, sottolineando quindi come sia possibile evitare molti incidenti. Una volta ottenuto l’accesso all’ambiente IT, non si rilevano grandi differenze nei tassi di infezione tra i server dei data center, le piattaforme degli uffici remoti e i server ospitati nel cloud. Nella maggior parte dei casi, gli intrusi hanno sfruttato vulnerabilità note, tra cui quelle dei sistemi operativi e degli hypervisor più comuni, delle piattaforme Nas e dei database server, senza lasciare nulla di intentato e sfruttando qualsiasi software senza patch o, più semplicemente, obsoleto. Infine, i tassi di infezione significativamente più alti sono stati riportati dai professionisti della sicurezza e dagli amministratori di backup, rispetto alle operazioni IT o ai Ciso, evidenziando come coloro che sono più vicini ad un problema, riescono a vederlo con più chiarezza.

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest