Analisi

Ransomware: pagare il riscatto non è la soluzione per ripristinare l’attività

Secondo la ricerca di Sophos servono un backup offline e una strategia di sicurezza multilivello per rilevare e bloccare gli attacchi in diverse fasi

Pubblicato il 22 Mag 2020

ransomware

1,4 milioni di dollari: si aggira attorno a questa cifra il costo medio per rimediare ai danni di un attacco ransomware, un prezzo da pagare che deriva dai tempi di fermo aziendale, dagli ordini persi, dai costi operativi e altro ancora. Ma solo qualora l’azienda paghi il riscatto, perché in caso contrario la somma si riduce drasticamente a circa 730.000 dollari, quasi la metà.

Lo rivela The State of Ransomware 2020 l’indagine promossa da Sophos e condotta tra gennaio e febbraio 2020 da Vanson Bourne, a cui hanno partecipato 5.000 responsabili IT di imprese presenti in 26 paesi di tutto il mondo. Più della metà (51%) delle aziende intervistate ha subito un significativo attacco ransomware nel corso dei 12 mesi precedenti, rispetto al 54% rilevato del 2017; più di un quarto (27%) ha ammesso di aver pagato il riscatto.

Vedi l’approfondimento sulla Sicurezza IT in Italia

“Spesso le aziende si sentono messe sotto pressione perché si ritiene che pagando il riscatto sarà possibile limitare i danni, ma è solo un’illusione. Pagare il riscatto comporta pochi benefici in termini di tempo e costi. Questo perché una sola chiave per la decodifica dei dati potrebbe non essere sufficiente per il recupero degli stessi. Spesso i cyber criminali utilizzano diverse chiavi, rendendo l’operazione di ripristino complessa e dispendiosa” ha spiegato Chester Wisniewski, Principal research scientist di Sophos.

Tra backup e riscatti, Media e Entertainment sotto attacco

Più della metà (56%) dei responsabili IT intervistati è stata in grado di recuperare i propri dati senza pagare il riscatto avvalendosi di strumenti di backup. Solo in una piccolissima minoranza di casi (1%), il pagamento del riscatto non ha portato al ripristino della condizione precedente l’attacco. Questo dato sale al 5% per quanto concerne gli enti pubblici: in questo ambito, i 13% non è mai riuscito a ripristinare i propri dati criptati, mentre il dato complessivo sul campione esaminato si ferma al 6%.

Tuttavia, il settore pubblico è stato il meno colpito dal ransomware: il 45% del campione, appartenente a questa categoria, ha dichiarato di aver subito un attacco significativo nell’anno precedente. A livello globale, sono i settori dei media e dell’entertainment ad essere maggiormente colpiti, con il 60% degli intervistati che hanno confermato di essere stati vittime di ransomware.

Backup offline e sicurezza multilivello per bloccare i ransomware

A corredo della ricerca, i SophosLabs hanno reso disponibile un nuovo report, Maze Ransomware: Extorting Victims for 1 Year and Counting, (accessibile qui) che esaminando gli strumenti, le tecniche e le procedure alla base del ransomware, indica alcuni suggerimenti per comprendere meglio e anticipare i comportamenti in continua evoluzione dei cyber criminali. Una minaccia sempre più sofisticata che combina l’encryption dei dati con il furto e la diffusione di informazioni riservate e strategiche per l’attività di business. Un approccio, adottato anche da altre tipologie di ransomware come LockBit, che nasce per aumentare la pressione sulla vittima che di conseguenza tenderà a cedere e a pagare il riscatto.

Oltre ad un sistema di backup efficace che permetta di ripristinare i dati criptati senza pagare gli autori dell’attacco, ci sono altri importanti elementi da considerare per proteggere le imprese. Come spiega Wisniewski. “Cyber criminali esperti, non si limitano a criptare i file, ma li rubano con l’intento di divulgarli e mettere a rischio la reputazione e l’attività di business delle loro vittime. Inoltre, alcuni cyber criminali cercano anche di cancellare o di sabotare i backup per rendere più difficile il recupero dei dati da parte delle vittime e portarli così a cedere al ricatto e pagare la somma richiesta. Il modo migliore per affrontare queste situazioni è avere sempre un backup offline e utilizzare soluzioni di sicurezza efficaci e multilivello che rilevino e blocchino gli attacchi in diverse fasi”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3