Steve Barclay ha riassunto lo stato attuale delle minacceransomware nel Regno Unito in occasione di una recente conferenzaCyber U.K. in Galles.
"E la più grande minaccia informatica per il Regno Unito - una minaccia ora ritenuta abbastanza grave da rappresentare una minaccia per la sicurezza nazionale - è rappresentata dagli attacchiransomware".
Il ransomware è una delle forme più insidiose e dannose di malware. Se la vostra organizzazione è stata infettata da ransomwaresi aspetta il caos. Non importa quali siano le dimensioni della vostra azienda, ransomware provoca danni. Questo danno non riguarda solo l'estorsione di denaro; ransomware Le bande di ransomware criptano anche i file e li usano per estorcere il pagamento, senza alcuna garanzia di non abusare successivamente di quei dati.
Anche se il riscatto viene pagato, non c'è alcuna garanzia di ricevere la chiave di decrittazione e di riottenere l'accesso ai propri file o sistemi. Il modo migliore per affrontare questa forma di malware è prevenire l'infezione in primo luogo. Ecco una panoramica sulla realtà di un attaccoransomware con suggerimenti per prevenire l'infezione da questo pericolosissimo malware.
Il Ransomware Il panorama del 2022
Il rapporto 2022 sulle indagini sulle violazioni dei dati afferma quanto segue a proposito di ransomware:
"Quest'annoil ransomware ha continuato il suo trend di crescita con un aumento di quasi il 13%, un aumento pari a quello degli ultimi cinque anni messi insieme".
Gli attacchiransomware hanno spesso un impatto di vasta portata. Il sistema di oleodotti degli Stati Uniti, Colonial Pipeline, è un esempio di come ransomware può colpire un'azienda e la sua base di clienti. Durante questo attaccoransomware è stato coinvolto l'intero sud-ovest degli Stati Uniti; dietro l'infezione c'era una singola password compromessa.
Ma ransomware non è solo un problema di infrastrutture critiche. Secondo un rapporto del 2022 di Cyberedge Group, il 71% delle aziende è stato infettato da ransomware nel 2021. Quest'anno sembra destinato a battere anche questi record. Il rapporto di Blackfog "The State of Ransomware in 2022" ha rilevato che gli attacchiransomware stanno mantenendo o superando le cifre del 2021.
I criminali informatici sono incoraggiati dal loro successo. Tanto che le loro tattiche sono diventate più mirate e sfacciate. Una varietà di attacchi in tutti i settori dimostra la natura astuta degli aggressori:
Macmillan: la casa editrice è stata costretta a chiudere i sistemi quando ha subito un attaccoransomware nel giugno 2022. L'azienda non è stata in grado di gestire gli ordini di libri o di accedere alle e-mail.
Governo del Costa Rica: Conti ransomware è alla base del secondo attacco al governo del Costa Rica. L'attacco ha causato il caos e ha avuto un impatto sul sistema sanitario, con 30.000 appuntamenti con i media che sono stati riprogrammati a causa dell'infezione.
Scuole del Regno Unito: Nessuna organizzazione è immune dal ransomwareNel 2021 molte scuole del Regno Unito sono state bersaglio di questi attacchi malevoli. Questa tendenza continua nel 2022; un esempio recente è l'attaccoransomware alla Durham Johnston Schoolnella contea di Durham.
Attacchi ransomware In natura (Ransomware Ceppi oggi)
Il panorama dei ransomware si muove a ritmo incalzante, con versioni nuove o aggiornate di ransomware. ransomware disponibili - con ransomware bande di ransomware gongolano sfacciatamente del loro successo. Le bande più sofisticate utilizzano spesso i social media per pubblicizzare i dati rubati.
Ad esempio, la banda Conti ha recentemente attaccato l'Health Service Executive (HSE) irlandese e ha utilizzato un sito pubblico per negoziare con le vittime e raccogliere riscatti. Conti era un derivato della precedente banda RYUK, responsabile dell'attacco al Colonial Pipeline. Il sito di Conti è stato recentemente chiuso, ma potrebbe non essere la fine, solo un cambio di gestione.
La società di analisi della blockchain, Chainanalysis, ha rilevato che ci sono stati più ransomware nel 2021, rispetto a qualsiasi altro anno dall'inizio delle registrazioni nel 2011.
Alcuni degli attuali ceppi "in-the-wild" di ransomware includono:
Il ransomware Magniber è un ceppo più vecchio che è stato recentemente aggiornato per colpire i computer Windows 11. Il ransomware viene distribuito utilizzando falsi avvisi di aggiornamento di Windows.
REvil è un'altra vecchia varietà che è stata aggiornata e riconfezionata. REvil era il ransomware dietro il massiccio attacco alla catena di fornitura di Kaseya. Revil è stato messo offline nel 2021 nell'ambito di un'indagine internazionale condotta dalle autorità di polizia. Tuttavia, nel maggio 2022, un nuovo codice REvil è stato identificato dai ricercatori di sicurezza, causando preoccupazione per possibili futuri attacchi della banda REvil.
Onyx, Mindware e Black Basta sono tre nuovi o ribattezzati Ransomware-as-a-Service che i ricercatori hanno identificato nel 2022. Questi gruppi RaaS possono utilizzare ransomware esistenti, ma dispongono di meccanismi molto efficaci per distribuirli, in genere tramite e-maildi spam. Onyx è un ransomware particolarmente pericoloso che può sovrascrivere i file più grandi rendendoli irrecuperabili.
Con l'avanzare del 2022, è probabile che nuovi ceppi o aggiornamenti entrino nello spazio. Tuttavia, Kaspersky ha identificato schemi simili a quelli di come ransomware viene consegnato e propagato attraverso una rete. Questo tipo di informazioni aiuta le aziende a determinare le misure che possono essere utilizzate per prevenire l'infezione da ransomware.
Suggerimenti per prevenire un attaccoRansomware
Non c'è niente di meglio che una cura per ransomware quanto la prevenzione. I fattori umani negli attacchi informatici sono dispositivi ben noti per avviare un attacco. Questo vale anche per le infezionida ransomware. Il phishing e l'esecuzione da parte degli utenti di un eseguibile dannoso (ad esempio, un allegato infetto) sono due dei modi più comuni con cui i criminali informatici iniziano un attacco.
Per questo motivo, concentrare le misure di sicurezza sugli esseri umani è un livello essenziale di protezione contro i ransomware. Alcuni consigli per fermare attacchi ransomware includono:
- Utilizzare simulazioni di phishing: il phishing è ancora uno dei metodi più tipici per avviare un'infezioneransomware. Assicuratevi che i dipendenti siano regolarmente sottoposti a esercizi di simulazione di phishing per abituarli agli schemi e alle tendenze delle e-mail di phishing.
- Utilizzare una VPN sicura: assicurarsi che i dipendenti remoti e quelli che lavorano a casa utilizzino una VPN sicura per accedere a qualsiasi sito Internet.
- Patch: mantenere tutti i sistemi e i dispositivi patchati e aggiornati con gli aggiornamenti di sicurezza per proteggere gli endpoint.
- Creare una cultura della sicurezza: utilizzare il Security Awareness Training in tutta l'organizzazione, compresi gli appaltatori e gli altri partner commerciali. Creare una mentalità orientata alla sicurezza sviluppando una cultura della sicurezza. In questo modo si ridurranno al minimo le pratiche di sicurezza scorrette che possono portare a vulnerabilità nella vostra organizzazione.
- Applicare misure di sicurezza tecniche: costruire il proprio arsenale di sicurezza utilizzando le migliori misure di sicurezza per rafforzare la rete. Queste misure dovrebbero includere la scansione dei contenuti, il filtraggio e un firewall per applicazioni web (WAF).