I ransomware continueranno a evolvere nel 2020…
Il ransomware è diventato un grande business per gli sviluppatori di queste dannose minacce, con un fatturato annuo di circa 1 miliardo di dollari. Le vittime dei ransomware continuano a crescere e i malintenzionati sviluppano sempre più nuovi modi creativi per infiltrarsi negli ambienti IT, sequestrare dati e tenere in ostaggio le organizzazioni.
Il settore pubblico, l’healthcare e industria manifatturiera saranno presi di mira da coloro che creano ransomware. Se prima l’approccio dei cyber-criminali era quello di colpire grandi volumi di dati, ora gli hacker diventeranno più selettivi e si concentreranno su quei settori in cui possono ottenere il massimo ritorno sull’investimento. Il settore pubblico, la sanità e l’industria manifatturiera sono al momento gli obiettivi più papabili. Non necessariamente perché questi settori hanno una strategia di sicurezza tradizionalmente debole, ma perché si affidano molto alle informazioni mission-critical nelle loro operazioni quotidiane. I criminali informatici sanno che se con i loro attacchi riusciranno ad interrompere i servizi essenziali, le organizzazioni avranno meno tempo per prendere una decisione e saranno più disposte a ‘pagare il riscatto’.
Poiché gli aggressori diventano sempre più selettivi rispetto ai loro obiettivi, le organizzazioni di questi settori devono essere consapevoli del fatto che le minacce che si trovano ad affrontare da parte di esperti criminali di ransomware non potranno che diventare più gravi. Sarà quindi importante migliorare la visibilità su tutti i propri asset di dati e sfruttare una maggiore automazione per garantire che i dati siano sottoposti a backup e recuperabili in un numero sempre maggiore di location e ambienti IT.
Proprio come le aziende sono alla ricerca di nuovi flussi di reddito, gli autori di attacchi ransomware stanno cercando di aumentare i propri profitti con nuove tecniche di estrazione dei dati.
Nel 2020 emergeranno varianti di ransomware che combinano il consueto blocco dei dati con le capacità di estrazione dei dati. Ciò che rende questo tipo di attacco così devastante è che si rivolge ai dati più redditizi: la proprietà intellettuale (IP).
Se in passato l’obiettivo era principalmente quello di aggirare le difese e crittografare quanti più dati possibili, presto vedremo esempi di attacchi ransomware che vanno a ricercare informazioni di valore incredibilmente elevato, come prototipi, schemi e progetti dei prodotti.
Se un attacco ransomware nega a un’organizzazione l’accesso ai prototipi di un’auto o di un nuovo smartphone, potrebbe anche portare queste informazioni al di fuori delle mura di un’organizzazione e venderle ai concorrenti sul mercato nero. Il riscatto non sarà più quindi una questione di dati negati, ma di dati compromessi.
Dato che le aziende hanno bisogno di rimanere agili per stare al passo con la concorrenza, perdere l’accesso a IP critici frena lo sviluppo dei prodotti e di altri progetti importanti che alimentano il flusso di entrate. Possiamo quindi aspettarci che gli aggressori ottimizzeranno i loro ransomware per cercare di acquisire queste informazioni in modo specifico. Ecco perché è importante per le aziende avere le giuste misure per la protezione dei dati.
I metodi di attacco nei confronti della social engineering si evolveranno fino a raggiungere l’intera supply chain. I criminali informatici si affidano da tempo alla social engineering come una delle loro modalità di attacco di maggior successo. Ingannando i dipendenti cercando di fargli condividere informazioni o scaricare malware, gli autori di attacchi ransomware riescono così ad acquisire le credenziali necessarie per ottenere le risorse digitali più importanti di un’azienda.
Stiamo già assistendo alla nascita di un mercato secondario illecito di credenziali rubate. Sul dark web, il ransomware sta alimentando l’ascesa di un mercato in espansione che rende facile e veloce per i criminali informatici l’accesso remoto ai sistemi aziendali.
Questo boom è sostenuto da una strategia di attacco mutevole che diventerà più integrata nel 2020. Gli hacker si focalizzeranno sempre più spesso, non sui dipendenti, ma su obiettivi adiacenti a questi e su altri account con accesso ai sistemi della vittima designata, come imprese esterne, liberi professionisti, partner e fornitori approvati.
Per fortuna, esiste una soluzione. In risposta agli attacchi adiacenti, è probabile che ai team IT e a quelli di cybersecurity venga assegnato un ruolo più importante nel processo di approvvigionamento per garantire l’integrità del fornitore. Prima di assumere un nuovo fornitore, un’organizzazione deve essere certa di avere misure e politiche di protezione dei dati comparabili. Molto presto, la responsabilità dei dati non dipenderà solo dai consumatori interni, ma anche dal modo in cui le organizzazioni fanno affari e scelgono con chi lavorare.
Per proteggere l’organizzazione dai ransomware nel 2020, sarà fondamentale adottare un approccio proattivo alla prevenzione, supportato da un sistema di soluzioni e politiche di protezione dei dati a più livelli. Questo deve includere soluzioni di resilienza ransomware che offrono una maggiore protezione dei dati aziendali critici contro gli attacchi ransomware, insieme a un programma di formazione sulla protezione dei dati per i dipendenti a tutti i livelli dell’azienda. Qualsiasi lacuna nelle vostre difese è una debolezza che i criminali informatici potrebbero sfruttare, per cui una protezione completa è un must.
Tuttavia, l’unica cosa che può garantire la protezione a lungo termine è una solida strategia di backup. Le organizzazioni devono creare copie di backup isolate e offline dei propri dati per tenerli fuori dalla portata di qualsiasi possibile attacco. Devono quindi monitorare la proattività e limitare le credenziali di backup, eseguendo spesso operazioni di backup per ridurre il rischio di una potenziale perdita di dati.
Last but not least, secondo Veritas, è il fatto che le aziende dovrebbero testare le difese da ransomware regolarmente. I prossimi anni saranno di grande innovazione ed evoluzione delle varianti di ransomware e dei metodi di attacco, quindi la prova di resistenza sarà fondamentale per garantire che la vostra strategia di backup sia al passo con i tempi e che possa fornire le prestazioni necessarie.
Fabio Pascali, Country Manager Italia di Veritas
Contenuti correlati
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...
-
Nuovo firewall industriale SNi10 da Stormshield per la tutela delle infrastrutture OT
Stormshield, esperto europeo nel mercato della cybersecurity, annuncia il suo nuovo firewall SNi10. Questo nuovo dispositivo completa la famiglia delle soluzioni Stormshield ad alte prestazioni per la tutela delle infrastrutture OT e risponde alle specifiche esigenze di...
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
Servizio ai clienti in un podcast nella proposta di automazione Turck Banner
Turck Banner Italia ha avviato una nuova iniziativa per coinvolgere i propri clienti con una modalità in cui il contenuto tecnico si integra in una forma di comunicazione diretta come una telefonata di lavoro, ma trasposta in...
-
Soluzioni di automazione su misura Keba in SPS 2024
Keba Industrial Automation sarà presente SPS 2024 di Norimberga (Pad. 7, Stand 470) dove punterà su soluzioni integrate, digitalizzazione e intelligenza artificiale. La versatilità del portfolio prodotti si riflette in Kemro X, la piattaforma aperta e flessibile...
-
La cybersecurity Cisco entra nell’ospedale Santobono Pausilipon di Napoli
La cybersecurity di Cisco entra nell’Azienda Ospedaliera di Rilievo Nazionale Santobono Pausilipon (AORN), unica Azienda Ospedaliera pediatrica del Sud Italia, nonché uno dei principali poli nazionali di riferimento nell’assistenza per infanti, sia nel settore dell’emergenza-urgenza che dell’alta...