Steve Barclay ha riassunto lo stato attuale delle minacceransomware nel Regno Unito in occasione di una recente conferenzaCyber U.K. in Galles.

E la più grande minaccia informatica per il Regno Unito – una minaccia che ora è considerata abbastanza grave da rappresentare una minaccia per la sicurezza nazionale – è rappresentata dagli attacchiransomware“.

Il ransomware è una delle forme più insidiose e dannose di malware. Se la tua azienda viene infettata da ransomwareaspettati il caos. Non importa quali siano le dimensioni della tua azienda, il ransomware provoca danni. Questi danni non riguardano solo l’estorsione di denaro; le bande di ransomware Le bande di ransomware criptano anche i file e li usano per estorcere il pagamento, senza alcuna garanzia di non abusare successivamente di quei dati.

Anche se il riscatto viene pagato, non c’è alcuna garanzia di ricevere la chiave di decrittazione e di riottenere l’accesso ai propri file o sistemi. Il modo migliore per affrontare questa forma di malware è prevenire l’infezione in primo luogo. Ecco una panoramica sulla realtà di un attaccoransomware con consigli per prevenire l’infezione da questo pericolosissimo malware.

Il Ransomware Il panorama del 2022

Il Rapporto 2022 sulle indagini sulle violazioni dei dati afferma quanto segue a proposito di ransomware:

Quest’anno il ransomware ha continuato la sua tendenza al rialzo, con un aumento di quasi il 13%: un incremento pari a quello degli ultimi cinque anni messi insieme“.

Gli attacchiransomware hanno spesso un impatto di vasta portata. Il sistema di oleodotti degli Stati Uniti, Colonial Pipeline, è un esempio di come ransomware può colpire un’azienda e la sua base di clienti. Durante questo attaccoransomware è stato coinvolto l’intero sud-ovest degli Stati Uniti; dietro l’infezione c’era una singola password compromessa.

Ma ransomware non è solo un problema delle infrastrutture critiche. Secondo un rapporto del 2022 di Cyberedge Group, il 71% delle aziende è stato infettato da ransomware nel 2021. Quest’anno sembra destinato a battere anche questi record. Il rapporto di Blackfog“The State of Ransomware in 2022” ha rilevato che gli attacchiransomware stanno mantenendo o superando le cifre del 2021.

I criminali informatici sono incoraggiati dal loro successo. Tanto che le loro tattiche sono diventate più mirate e sfacciate. Una serie di attacchi in tutti i settori dimostra la natura astuta degli aggressori:

Macmillan: la casa editrice è stata costretta a chiudere i sistemi quando ha subito un attaccoransomware nel giugno 2022. L’azienda non è stata in grado di gestire gli ordini di libri o di accedere alle e-mail.

Governo del Costa Rica: Conti ransomware è alla base del secondo attacco al governo del Costa Rica. L’attacco ha provocato il caos e ha avuto un impatto sul sistema sanitario: 30.000 appuntamenti con i media sono stati riprogrammati a causa dell’infezione.

Scuole del Regno Unito: Nessuna organizzazione è immune da ransomware; molte scuole del Regno Unito sono state bersaglio di questi attacchi malevoli nel 2021. Questa tendenza continua nel 2022: un esempio recente è l’attaccoransomware alla Durham Johnston Schoolnella contea di Durham.

Attacchi ransomware In the Wild (Ransomware Ceppi oggi)

Il panorama dei ransomware è in continua evoluzione, con versioni nuove o aggiornate di ransomware diventano disponibili – con ransomware bande di ransomware che gongolano sfacciatamente per il loro successo. Le bande più sofisticate utilizzano spesso i social media per pubblicizzare i dati rubati.

Ad esempio, la banda Conti ha recentemente attaccato l’Health Service Executive (HSE) irlandese e ha utilizzato un sito pubblico per negoziare con le vittime e raccogliere riscatti. Conti era un derivato della precedente banda RYUK che si era occupata dell’attacco al Colonial Pipeline. Il sito di Conti è stato recentemente chiuso, ma potrebbe non essere la fine, solo un cambio di gestione.

La società di analisi della blockchain, Chainanalysis, ha rilevato che ci sono stati più ransomware nel 2021, rispetto a qualsiasi altro anno dall’inizio delle registrazioni nel 2011.

Alcuni degli attuali ceppi “in-the-wild” di ransomware includono:

Il ransomware Magniber è un ceppo vecchio che è stato recentemente aggiornato per colpire i computer Windows 11. Il ransomware viene distribuito utilizzando falsi avvisi di aggiornamento di Windows.

REvil è un’altra vecchia varietà che è stata aggiornata e riconfezionata. REvil era il ransomware dietro il massiccio attacco alla catena di fornitura di Kaseya. Revil è stato messo offline nel 2021 nell’ambito di un’indagine internazionale condotta dalle autorità di polizia. Tuttavia, nel maggio del 2022, un nuovo codice di REvil è stato identificato dai ricercatori di sicurezza, destando preoccupazione per possibili futuri attacchi della banda di REvil.

Onyx, Mindware e Black Basta sono tre nuovi o ribattezzati Ransomware-as-a-Service che i ricercatori hanno identificato nel 2022. Questi gruppi RaaS possono utilizzare ransomware ma dispongono di meccanismi molto efficaci per diffonderli, in genere tramite e-maildi spam. Onyx è un ransomware particolarmente pericoloso che può sovrascrivere i file più grandi rendendoli irrecuperabili.

Con l’avanzare del 2022, è probabile che nuovi ceppi o aggiornamenti entrino nel mercato. Tuttavia, Kaspersky ha identificato modelli simili a quelli dei ransomware viene consegnato e propagato attraverso una rete. Questo tipo di informazioni aiuta le aziende a determinare le misure da adottare per prevenire le infezioni da ransomware.

Suggerimenti per prevenire un attaccoRansomware

Non c’è niente di meglio che una cura per il ransomware quanto la prevenzione. Il fattore umano negli attacchi informatici è un dispositivo ben noto per avviare un attacco. Questo vale anche per le infezionida ransomware. Il phishing e l’esecuzione da parte degli utenti di un eseguibile dannoso (ad esempio, un allegato infetto) sono due dei modi più comuni con cui i criminali informatici iniziano un attacco.

Pertanto, concentrare le misure di sicurezza sugli esseri umani è un livello essenziale di protezione contro i ransomware. Alcuni consigli per fermare gli attacchi ransomware includono:

  1. Usa le simulazioni di phishing: il phishing è ancora uno dei metodi più tipici per iniziare un’infezioneda ransomware. Assicurati che i dipendenti siano regolarmente sottoposti a simulazioni di phishing per abituarli agli schemi e alle tendenze delle e-mail di phishing.
  2. Usa una VPN sicura: assicurati che i dipendenti remoti e quelli che lavorano a casa utilizzino una VPN sicura per accedere a qualsiasi sito internet.
  3. Patch: mantieni tutti i sistemi e i dispositivi patchati e aggiornati con gli aggiornamenti di sicurezza per proteggere i tuoi endpoint.
  4. Crea una cultura della sicurezza: utilizza il Security Awareness Training in tutta la tua organizzazione, compresi gli appaltatori e gli altri partner commerciali. Crea una mentalità orientata alla sicurezza sviluppando una cultura della sicurezza. In questo modo si ridurranno al minimo le pratiche di sicurezza scorrette che possono portare a vulnerabilità nella tua organizzazione.
  5. Applicare misure di sicurezza tecniche: costruisci il tuo arsenale di sicurezza utilizzando le migliori misure di sicurezza per rafforzare la tua rete. Queste misure dovrebbero includere la scansione dei contenuti, il filtraggio e un firewall per applicazioni web (WAF).

Guida definitiva al phishing