Il Ransomware e le estorsioni multiple

Venafi, società di cybersecurity con sede a Salt Lake City, ha annunciato i risultati di un sondaggio globale tra i decisori IT che esaminano l'uso di doppie e triple estorsioni come parte di attacchi ransomware.

Come ho descritto nel mio libro “La minaccia Cyber” le tecniche di estorsione si stanno evolvendo velocemente, grazie anche alla particolare creatività della gang CLOP. Questi pare siano stati i primi a raddoppiare prima e triplicare poi la tecnica di estorsione. In pratica i criminali minacciano, in caso di mancato pagamento del riscatto, di:

  1. Non restituire le chiavi di decrittazione
  2. Esporre i dati esfiltrati sul dak web (secondo livello di estorsione)
  3. Contattare i clienti della vittima dicendogli che i loro dati sono stati esfiltrati con successo (terzo livello di estorsione)

I dati del sondaggio rivelano che l'83% degli attacchi ransomware riusciti ora include metodi di estorsione alternativi, come l'utilizzo dei dati rubati per estorcere i clienti della vittima (38%), l'esposizione dei dati sul dark web (35%) e l'informazione ai clienti della vittima che i loro dati sono stati rubati (32%).

Solo il 17% degli attacchi riusciti ha chiesto esclusivamente un riscatto in cambio di una chiave di decrittazione, il che significa che molte nuove forme di estorsione sono ora più comuni dei metodi tradizionali. Poiché i dati vengono ora esfiltrati, avere un backup dei dati, sebbene sia ancora essenziale per il ripristino da un attacco, non è più efficace per contenere una violazione.

Le tattiche di doppia e tripla estorsione stanno creando nuove sfide alla sicurezza, indipendentemente dalle dimensioni dell'azienda.

Lo studio ci indica che:

  • Quasi un quinto (18%) delle vittime ha pagato il riscatto ma i propri dati sono stati comunque esposti nel dark web
  • Quasi 1 azienda su 10 (8%) ha rifiutato di pagare il riscatto e gli aggressori hanno cercato di estorcere i propri clienti
  • Più di un terzo (35%) delle vittime ha pagato il riscatto ma non è stato ancora in grado di recuperare i propri dati

“Gli attacchi ransomware sono diventati molto più pericolosi. Si sono evoluti oltre le difese di sicurezza di base e le tecniche di continuità aziendale come antivirus e backup di nuova generazione", ha affermato Kevin Bocek , VP of Business Development and Threat Intelligence presso Venafi .

“Le organizzazioni non sono preparate a difendersi dal ransomware che esfiltra i dati, quindi pagano il riscatto, ma questo motiva solo gli aggressori a cercare di più. La cattiva notizia è che gli aggressori stanno seguendo le minacce di estorsione, anche dopo che il riscatto è stato pagato! Ciò significa che i CISO sono sottoposti a una pressione molto maggiore perché è molto più probabile che un attacco riuscito crei un'interruzione del servizio su vasta scala che colpisce i clienti".

Alla domanda sull'evoluzione dell'estorsione negli attacchi ransomware, il 71% degli intervistati ritiene che la doppia e tripla estorsione sia diventata popolare negli ultimi 12 mesi e il 65% concorda sul fatto che queste nuove minacce rendano molto più difficile dire di no alle richieste di riscatto .

Questo crea problemi al settore. Il 72% dei decisori IT concorda sul fatto che gli attacchi ransomware si stanno evolvendo più velocemente dei controlli di sicurezza necessari per proteggerli e il 74% concorda sul fatto che il ransomware dovrebbe ora essere considerato una questione di sicurezza nazionale. Di conseguenza, il 76% delle aziende prevede di spendere di più nel 2022 per i controlli specifici dei ransomware a causa della minaccia di doppie e triple estorsioni.

Più ampio delle misure interne, il 67% dei decisori IT concorda sul fatto che la segnalazione pubblica di attacchi ransomware contribuirà a rallentarne la crescita. Un ulteriore 77% concorda sul fatto che i governi dovrebbero fare di più per aiutare le aziende private a difendersi dai ransomware.

Pin It

A cura di...

Antonio Capobianco
Antonio Capobianco
Malware Analyst
Image
Vincenzo Alonge
Ethical Hacker e Forensic Analyst
Image
Andrea Tassotti
Ethical Hacker e Pentester
Image
Andrea Covino
Ethical Hacker e Forensic Analyst

Per rimanere aggiornato iscriviti alla nostra newsletter

Form by ChronoForms - ChronoEngine.com

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.