News

Ransomware: pagare il riscatto o prevenire?

Pagare un riscatto non è una strategia per il recupero, questa la convinzione Veeam che fa il punto della situazione con il Ransomware Trends Report 2022

Pubblicato il 27 Mag 2022

Ransomware

Nel Veeam 2022 Ransomware Trends Report si legge che il 72% delle aziende ha subito attacchi ransomware parziali o completi ai propri archivi di backup, con un impatto drammatico sulla capacità di recuperare i dati senza pagare il riscatto. Veeam Software, in particolare, ha sottolineato che l’80% degli attacchi andati a buon fine ha preso di mira vulnerabilità note, riferendo l’importanza di applicare patch e aggiornare il software. Quasi tutti gli aggressori hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati senza pagare il riscatto.

Cos’è il Veeam 2022 Ransomware Trends Report

Il Veeam 2022 Ransomware Trends Report rivela i risultati di un sondaggio condotto da una società di ricerca indipendente che ha coinvolto 1.000 leader IT le cui aziende sono state attaccate con successo da ransomware almeno una volta negli ultimi 12 mesi. Il report esamina i principali insegnamenti tratti da questa tipologia di attacchi, il loro impatto sugli ambienti IT e le misure adottate per implementare strategie per la Modern Data Protection che siano in grado di garantire la continuità aziendale. La ricerca ha intervistato specificamente quattro figure IT (CISO, professionisti della sicurezza, amministratori di backup e operazioni IT).

“Il ransomware – dichiara Danny Allan, CTO di Veeam – ha democratizzato il furto di dati e richiede uno sforzo collaborativo da parte delle aziende di ogni settore al fine di massimizzare la loro capacità di rimediare e recuperare i dati senza pagare un riscatto. Pagare i criminali informatici per ripristinare i dati non è una strategia per la data protection: non c’è alcuna garanzia di recupero dei dati, i rischi di danni alla reputazione e di perdita di fiducia dei clienti sono elevati e, soprattutto, si alimenta e si premia l’attività criminale.”

Ransomware e pagamento del riscatto

Tra le aziende intervistate, la maggior parte (76%) ha pagato il riscatto per porre fine a un attacco e recuperare i dati. Sfortunatamente, mentre il 52% ha pagato ed è riuscito a recuperare i dati, il 24% non è stato in grado di recuperare alcun dato nonostante il pagamento.

Inoltre, il report rivela che il 19% delle aziende non ha pagato alcun riscatto perché è riuscito a recuperare i propri dati. È a questo che deve aspirare il restante 81% delle vittime informatiche: recuperare i dati senza pagare il riscatto.

“Uno dei tratti distintivi di una solida strategia per la Modern Data Protection – aggiunge Allan – è l’impegno ad adottare una politica chiara secondo la quale l’azienda non pagherà mai un riscatto, ma farà tutto ciò che è in suo potere per prevenire, rimediare e recuperare. Nonostante la minaccia pervasiva e inevitabile del ransomware, l’idea che le aziende siano impotenti di fronte ad esso non è sempre vera. Educate i dipendenti e assicuratevi che pratichino un’igiene digitale impeccabile; eseguite regolarmente test rigorosi delle soluzioni e dei protocolli di protezione dei dati; create piani dettagliati per la continuità aziendale che preparino i principali stakeholder agli scenari peggiori.”

Come agisce e come prevenire il ransomware

La superficie di attacco per i criminali è molto ampia. Il più delle volte i cybercriminali hanno avuto accesso agli ambienti di produzione attraverso utenti che hanno cliccato su link dannosi, visitato siti web non sicuri o risposto a messaggi di phishing, sottolineando quindi come sia possibile evitare molti incidenti.

Una volta ottenuto l’accesso all’ambiente IT, non si rilevano grandi differenze nei tassi di infezione tra i server dei data center, le piattaforme degli uffici remoti e i server ospitati nel cloud.

Nella maggior parte dei casi, gli intrusi hanno sfruttato vulnerabilità note, tra cui quelle dei sistemi operativi e degli hypervisor più comuni, delle piattaforme NAS e dei database server, senza lasciare nulla di intentato e sfruttando qualsiasi software senza patch o, più semplicemente, obsoleto.

Infine, i tassi di infezione significativamente più alti sono stati riportati dai professionisti della sicurezza e dagli amministratori di backup, rispetto alle operazioni IT o ai CISO, evidenziando come coloro che sono più vicini ad un problema, riescono a vederlo con più chiarezza.

La distruzione dei backup e…

Gli intervistati hanno confermato che il 94% degli aggressori ha tentato di distruggere i repository di backup e, nel 72% dei casi, questa strategia ha avuto un successo almeno parziale. La rimozione del backup di un’azienda è una strategia di attacco molto diffusa poiché aumenta la probabilità che le vittime non abbiano altra scelta che pagare il riscatto.

… e come proteggersi

L’unico modo per proteggersi da questo scenario è disporre di almeno un livello immutabile o air-gapped all’interno del framework per la protezione dei dati: una strategia utilizzata dal 95% degli intervistati. Molte aziende hanno infatti dichiarato di avere un certo livello di immutabilità o di supporti air-gap in più di un livello della loro strategia su disco, cloud e nastro.

Focus sull’orchestrazione

L’orchestrazione è importante: per garantire in modo proattivo la ripristinabilità dei sistemi, un team IT su sei (16%) automatizza la convalida e il recovery dei backup per assicurare che i server siano subito ripristinabili. Durante la bonifica di un attacco ransomware, il 46% utilizza una “sandbox” isolata o un’area di test per garantire che i dati ripristinati siano effettivamente puliti prima di reintrodurre i sistemi in produzione.

La strategia

L’allineamento aziendale deve unire: l’81% ritiene che le strategie di cyber e business continuity/disaster recovery delle proprie aziende siano allineate. Tuttavia, il 52% degli intervistati ritiene che le interazioni tra questi team debbano essere migliorate.

La chiave è la diversificazione dei repository: quasi tutte le aziende coinvolte (95%) dispongono di almeno un livello di protezione dei dati immutabile o dotato di air-gapping, il 74% utilizza repository in cloud che offrono immutabilità, il 67% utilizza repository su disco in sede con immutabilità o blocco e il 22% utilizza nastri dotati di air-gapping.

Immutabili o meno, le aziende hanno evidenziato che, oltre ai repository su disco, il 45% dei dati di produzione viene ancora archiviato su nastro e il 62% transita nel cloud durante il ciclo di vita dei dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4