Prodotti e Servizi PRODOTTI & SERVIZI

The state of ransomware 2020: i numeri della nuova ricerca Sophos

A corredo della ricerca, i SophosLabs hanno reso disponibile anche un nuovo report su strumenti, tecniche e procedure che stanno alla base del ransomware Maze

Nell’ultimo anno il 28% delle aziende italiane è stato colpito una volta da un attacco ransomware, il 42% teme che potrebbe accadere in futuro ma ben il 79% del campione è riuscito a recuperare i dati criptati grazie ad una strategia di backup efficace. Solo il 6% delle realtà italiane intervistate ha dovuto pagare un riscatto ai cyber criminali, mentre il 38% è riuscita a sventare l’attacco prima che andasse a buon fine.

Sono solo alcuni dei dati emersi dalla nuova ricerca The State of Ransomware 2020 svolta da Sophos che ha coinvolto 5.000 responsabili IT in tutto il mondo per valutare l’impatto degli attacchi ransomware e il livello di consapevolezza e preparazione delle aziende al fine di far fronte a una minaccia in costante crescita.

Inoltre, sempre secondo la nuova ricerca,  il costo totale per il recupero dei dati criptati durante un attacco ransomware si raddoppia quando le aziende decidono di pagare il riscatto ai cybercriminali.

Ecco alcune delle tendenze rivelate da questa survey che ha coinvolto 5.000 responsabili IT di imprese presenti in 26 paesi di tutto il mondo:

  • più della metà (51%) delle aziende intervistate ha subito un significativo attacco ransomware nel corso dei 12 mesi precedenti, rispetto al 54% rilevato del 2017
  • in quasi tre quarti (73%) degli attacchi, i dati sono stati criptati
  • il costo medio di un attacco è stato di oltre 730.000 dollari, derivante dai tempi di fermo aziendale, gli ordini persi, i costi operativi e altro ancora.
  • questo costo medio aumenta sensibilmente fino a 1,4 milioni di dollari, quindi quasi il doppio, nei casi in cui le aziende abbiano scelto di pagare il riscatto.
  • più di un quarto (27%) delle organizzazioni colpite dal ransomware ha ammesso di aver pagato il riscatto.

“Spesso le aziende si sentono messe sotto pressione perché si ritiene che pagando il riscatto sarà possibile limitare i danni, ma è solo un’illusione. La ricerca svolta da Sophos mostra che pagare il riscatto comporta pochi benefici in termini di tempo e costi. Questo perché una sola chiave per la decodifica dei dati potrebbe non essere sufficiente per il recupero degli stessi in quanto spesso i cyber criminali utilizzano diverse chiavi, rendendo l’operazione di ripristino complessa e dispendiosa”, ha spiegato Chester Wisniewski, principal research scientist di Sophos. 

Più della metà (56%) dei responsabili IT intervistati è stata in grado di recuperare i propri dati senza pagare il riscatto avvalendosi di strumenti di backup, mentre solo in una piccolissima minoranza di casi (1%), il pagamento del riscatto non ha portato al ripristino della condizione precedente l’attacco. Questo dato sale al 5% per quanto concerne gli enti pubblici: in questo ambito, i 13% non è mai riuscito a ripristinare i propri dati criptati, mentre il dato complessivo sul campione esaminato si ferma al 6%.

Tuttavia, contrariamente a quanto si crede, il settore pubblico è stato il meno colpito dal ransomware: il 45% del campione, appartenente a tale categoria, ha dichiarato di aver subito un attacco significativo nell’anno precedente. A livello globale, sono i settori dei media e dell’entertainment ad essere maggiormente colpiti, con ben il 60% degli intervistati che hanno confermato di essere stati vittime di ransomware.

Aziende sempre più sotto pressione per pagare il riscatto

Insieme alla ricerca, i SophosLabs hanno pubblicato un nuovo rapporto, Maze Ransomware: Extorting Victims for 1 Year and Counting, che esamina gli strumenti, le tecniche e le procedure alla base del ransomware, una minaccia sempre più sofisticata che combina l’encryption dei dati con il furto e la diffusione di informazioni riservate e strategiche per l’attività di business.

Questo stesso approccio, adottato anche da altre tipologie di ransomware come LockBit, nasce per aumentare esponenzialmente la pressione sulla vittima che di conseguenza tenderà a cedere e a pagare il riscatto. Questo nuovo rapporto a cura dei ricercatori Sophos aiuterà i professionisti della sicurezza a comprendere meglio e ad anticipare i comportamenti in continua evoluzione dei cyber criminali e proteggere al meglio le proprie aziende.

“È fondamentale che le aziende si dotino di un sistema di backup efficace che permetta loro di ripristinare i dati criptati senza pagare gli autori dell’attacco, ma ci sono altri importanti elementi da considerare per proteggere efficacemente le imprese dal ransomware”, ha aggiunto Wisniewski. “Cybercriminali esperti, come coloro che hanno dato vita al ransomware Maze, non si limitano a criptare i file, ma li rubano con l’intento di divulgarli e mettere a rischio la reputazione e l’attività di business delle loro vittime. Un esempio perfetto è stato il ransomware LockBit. Inoltre, alcuni cyber criminali cercano anche di cancellare o di sabotare i backup per rendere più difficile il recupero dei dati da parte delle vittime e portarli così a cedere al ricatto e pagare la somma richiesta. Il modo migliore per affrontare queste situazioni è avere sempre un backup offline e utilizzare soluzioni di sicurezza efficaci e multilivello che rilevino e blocchino gli attacchi in diverse fasi”.

Per maggiori informazioni sul ransomware Maze, consultate il rapporto disponibile su SophosLabs Uncut.

La survey The State of Ransomware 2020 è stata condotta tra gennaio e febbraio 2020 da Vanson Bourne, società indipendente in ricerche di mercato. Al sondaggio hanno partecipato 5.000 decision maker IT in 26 paesi: Stati Uniti, Canada, Brasile, Colombia, Messico, Francia, Germania, Regno Unito, Italia, Paesi Bassi, Belgio, Spagna, Svezia, Polonia, Repubblica Ceca, Turchia, India, Nigeria, Sudafrica, Australia, Cina, Giappone, Singapore, Malesia, Filippine ed Emirati Arabi Uniti. Tutti gli intervistati provenivano da aziende con un numero di dipendenti compreso tra 100 e 5.000.

Per approfondire:

Lascia un commento

Your email address will not be published. Required fields are marked *