CYBERSECURITY

Ransomware, le aziende si arrendono agli hacker: il 76% paga il riscatto

Report Veeam: solo il 52% è in grado di recuperare i dati e il 24% non riesce a ripristinare le informazioni, nonostante il pagamento. Orchestrazione, allineamento aziendale e diversificazione del repository le strategie alla base di una prevenzione efficace

19 Mag 2022

L. O.

hacker, cybersecurity

Cybersecurity, le aziende stanno perdendo la battaglia contro il ransomware. Emerge dal Ransomware Trends Report 2022 di Veeam secondo cui il 72% delle aziende ha subito attacchi parziali o completi ai propri archivi di backup, con un impatto drammatico sulla capacità di recuperare i dati senza pagare il riscatto. Tra le aziende colpite il 76% ha pagato il riscatto per porre fine a un attacco e recuperare i dati. Ma mentre il 52% ha pagato ed è riuscito a recuperare i dati, il 24% non è stato in grado di recuperare alcun dato nonostante il pagamento.

Recuperare i dati senza pagare

Il report rivela che il 19% delle aziende non ha pagato alcun riscatto perché è riuscito a recuperare i propri dati. È a questo che deve aspirare il restante 81% delle vittime informatiche: recuperare i dati senza pagare il riscatto.

L’80% degli attacchi andati a buon fine ha preso di mira vulnerabilità note, sottolineando l’importanza di applicare patch e aggiornare il software. Quasi tutti gli aggressori hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati in caso di non pagamento.

Più collaborazione fra le imprese

“Il ransomware ha democratizzato il furto di dati e richiede uno sforzo collaborativo da parte delle aziende di ogni settore al fine di massimizzare la loro capacità di rimediare e recuperare i dati senza pagare un riscatto – spiega Danny Allan, Cto di Veeam –. Pagare i criminali informatici per ripristinare i dati non è una strategia per la data protection: non c’è alcuna garanzia di recupero dei dati, i rischi di danni alla reputazione e di perdita di fiducia dei clienti sono elevati e, soprattutto, si alimenta e si premia l’attività criminale.”

“Uno dei tratti distintivi di una solida strategia per la Modern Data Protection – dice Allan – è l’impegno ad adottare una politica chiara secondo la quale l’azienda non pagherà mai un riscatto, ma farà tutto ciò che è in suo potere per prevenire, rimediare e recuperare. Nonostante la minaccia pervasiva e inevitabile del ransomware, l’idea che le aziende siano impotenti di fronte ad esso non è sempre vera. Educate i dipendenti e assicuratevi che pratichino un’igiene digitale impeccabile; eseguite regolarmente test rigorosi delle soluzioni e dei protocolli di protezione dei dati; create piani dettagliati per la continuità aziendale che preparino i principali stakeholder agli scenari peggiori.”

Collaborazione fra responsabili IT e utenti

La superficie di attacco per i criminali è molto ampia, si legge nel report. Il più delle volte i cybercriminali hanno avuto accesso agli ambienti di produzione attraverso utenti che hanno cliccato su link dannosi, visitato siti web non sicuri o risposto a messaggi di phishing, sottolineando quindi come sia possibile evitare molti incidenti.

Una volta ottenuto l’accesso all’ambiente IT, non si rilevano grandi differenze nei tassi di infezione tra i server dei data center, le piattaforme degli uffici remoti e i server ospitati nel cloud. Nella maggior parte dei casi, gli intrusi hanno sfruttato vulnerabilità note, tra cui quelle dei sistemi operativi e degli hypervisor più comuni, delle piattaforme Nas e dei database server, senza lasciare nulla di intentato e sfruttando qualsiasi software senza patch o, più semplicemente, obsoleto. Infine, i tassi di infezione significativamente più alti sono stati riportati dai professionisti della sicurezza e dagli amministratori di backup, rispetto alle operazioni IT o ai Ciso, evidenziando come coloro che sono più vicini ad un problema, riescono a vederlo con più chiarezza.

Protezione per prevenire

Gli intervistati hanno confermato che il 94% degli aggressori ha tentato di distruggere i repository di backup e, nel 72% dei casi, questa strategia ha avuto un successo almeno parziale. La rimozione del backup di un’azienda è una strategia di attacco molto diffusa poiché aumenta la probabilità che le vittime non abbiano altra scelta che pagare il riscatto. L’unico modo per proteggersi da questo scenario è disporre di almeno un livello immutabile o air-gapped all’interno del framework per la protezione dei dati: una strategia utilizzata dal 95% degli intervistati. Molte aziende hanno infatti dichiarato di avere un certo livello di immutabilità o di supporti air-gap in più di un livello della loro strategia su disco, cloud e nastro.

Orchestrazione, allineamento sxirndalr e diversificazione del respository – raccomanda il eport – sono alla base di una strategia preventiva efficace.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

C
cybersecurity
H
hacker
R
ramsomware

Articolo 1 di 5