Dopo 5 anni da WannaCry, qual è lo stato attuale dei ransomware?

 Dopo 5 anni da WannaCry, qual è lo stato attuale dei ransomware?
  • Cinque anni fa il primo grande attacco ransomware: WannaCry
  • Da allora, i principali trend sono stati gli attacchi ransomware a doppia estorsione e alle catene di fornitura, le richieste di riscatto sempre più elevate e gli attacchi da parte di stati nazionali nei confronti di infrastrutture critiche
  • Il 2022 ha registrato finora un aumento del 14% su base annua degli attacchi ransomware rivolti alle aziende di tutto il mondo

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, racconta come il ransomware si sia evoluto negli ultimi anni, partendo dall’attacco WannaCry che chiedeva solo poche centinaia di dollari alle vittime a Conti che ne chiede decine di milioni. Check Point segnala inoltre un aumento del 14% su base annua degli attacchi ransomware a livello globale e ricorda alle aziende di dare priorità alla prevenzione se vogliono combattere questa minaccia crescente.

L’attacco WannaCry del 2017 è stato il primo nel suo genere: un attacco globale e multi-vettore, sostenuto da uno stato. Nonostante ciò, la richiesta iniziale di estorsione è stata di soli 300 dollari. Sebbene WannaCry non sia stato un precursore in termini di redditività, ha segnato l’inizio dell’uso politico del ransomware. Negli ultimi cinque anni, le operazioni di ransomware sono passate da e-mail casuali a imprese multimilionarie, come NotPetya, REvil, Conti e DarkSide, responsabili di attacchi mirati e sofisticati che colpiscono organizzazioni di ogni settore. La richiesta di riscatto per Kaseya nel 2021 è stata di 70 milioni di dollari.

L’ascesa della doppia e tripla estorsione

Il lavoro in modalità remota e ibrida, insieme alla rapida adozione del cloud, ha aperto nuove strade agli attacchi ransomware. Tali attacchi stanno diventando sempre più sofisticati, con nuove tendenze come il Ransomware-as-a-Service, la doppia e persino la tripla estorsione. I criminali informatici minacciano di pubblicare informazioni private in caso di doppia estorsione e chiedono un riscatto non solo all’organizzazione infetta, ma anche ai suoi clienti, partner e fornitori in caso di tripla estorsione.

Gli attacchi a governi e infrastrutture critiche

Pochi giorni fa, in Costa Rica e in Perù si sono verificati due grandi attacchi ransomware, entrambi presumibilmente da parte dalla famigerata banda Conti. Gli attacchi hanno portato il governo costaricano a dichiarare lo stato di emergenza il 6 maggio e a stimare perdite per 200 milioni di dollari, paralizzando le dogane e le agenzie governative, e hanno persino provocato un’interruzione di energia elettrica in una delle città a causa dell’attacco al principale fornitore di energia. Memorabile tra gli attacchi ransomware a infrastrutture critiche degli ultimi anni quello a Colonial Pipeline.

Ogni azienda è un bersaglio

Anche se a far notizia sono governi e grandi aziende, in realtà gli hacker prendono di mira aziende di ogni dimensione e settore. Per proteggersi, i team IT devono dare priorità alla prevenzione, monitorando le proprie reti, aggiornando regolarmente i sistemi antivirus, applicando proattivamente le patch alle vulnerabilità RDP (Remote Desktop Protocol) e utilizzando l’autenticazione a due fattori. Inoltre, le aziende dovrebbero implementare soluzioni anti-ransomware dedicate che monitorano costantemente i comportamenti specifici del ransomware e identificano la crittografia illegittima dei file, in modo da prevenire e mettere in quarantena l’attacco prima che si diffonda. Con queste protezioni in atto, le aziende possono arrivare preparate in caso di attacchi.

Maggiori informazioni sullo stato attuale dei ransomware sono disponibili qui.

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.