La Minaccia Informatica Che Non Ne Vuole Sapere Di Morire

L’anno scorso, il 21% delle organizzazioni è stato colpito dal ransomware. A 30 anni dalla loro comparsa, gli attacchi ransomware non sono mai stati così devastanti.

Scarica questo whitepaper per sapere perché il ransomware è diventato più distruttivo con il passare del tempo; scoprirai anche tre nuovi ambiti in cui questa minaccia ha cominciato a prendere piede, più i comportamenti e le tecnologie di cui non puoi fare a meno per armarti delle migliori difese contro il ransomware.

Scarica il whitepaper

L’impatto del ransomware

L’impatto economico del ransomware è immane. Considerando tutti i costi delle attività di correzione, inclusi i tempi di inattività, gli stipendi del personale, le spese in termini di dispositivi e rete, le opportunità perse e l’importo versato per il riscatto, le somme finali sono estremamente elevate.

 

Il costo delle attività di riparazione dei danni di un attacco di ransomware

us-flag


852.000 $

uk-flag


564.000 £

au-flag


803.875 AUD

 

Il ransomware non è una novità. Il primo attacco ransomware in assoluto, il trojan AIDS Information, risale infatti al mese di dicembre del 1989. Sin da allora, i cybercriminali hanno continuato ad approfittare sia dei progressi in ambito tecnologico, sia dell’evoluzione della società per sviluppare e affinare i propri attacchi ransomware.

Scarica il whitepaper

cyber-threat-ransomware-skull-money

Qual è il futuro del ransomware?

La storia ci insegna che i cybercriminali continueranno a sfruttare le modifiche delle tecnologie e della società, per sferrare i propri attacchi di ransomware. In pratica, il ransomware continuerà a evolversi.

Tre nuovi ambiti su cui il ransomware sta cominciando a mettere i tentacoli

 

icon-public-cloud-ransomware


Ransomware
del cloud pubblico

icon-service-provider-attacks


Attacchi rivolti
ai provider di servizi

Encryption Free Attacks


Attacchi indipendenti
dalla cifratura

 

Il ransomware del cloud pubblico è un tipo di ransomware che prende di mira e cifra i dati memorizzati su servizi cloud pubblici quali Amazon Web Services (AWS), Microsoft Azure (Azure) e Google Cloud Platform (GCP). Sebbene il cloud pubblico offra diversi vantaggi, la confusione creatasi sulle responsabilità di sicurezza genera lacune di protezione che gli hacker sono pronti a sfruttare.

Attacchi rivolti ai provider di servizi. Con l’aumento della complessità delle tecnologie e delle minacce, le aziende ricorrono sempre più sovente a provider di servizi gestiti (Managed Service Provider, MSP) esterni per gestire la propria struttura informatica. I cybercriminali hanno capito che, colpendo gli MSP, possono tenere in ostaggio un gran numero di organizzazioni con un singolo attacco. Un solo attacco, molti riscatti.

Attacchi indipendenti dalla cifratura. La capacità di cifrare i file era, originariamente, una delle principali caratteristiche necessarie per rendere il ransomware possibile come cybercrimine. Tuttavia, oggi i cybercriminali non hanno più bisogno di cifrare i file per tenere le proprie vittime in ostaggio. Perché? Perché ritengono che le vittime effettueranno il pagamento anche solo per impedire che i dati vengano divulgati al pubblico.

Come proteggersi dal ransomware

Il ransomware si è evoluto, diventando una minaccia estremamente avanzata e complessa. E la situazione non farà altro che peggiorare. Considerando tutto questo, come possiamo fare per ridurre al minimo il rischio di essere colpiti dal ransomware?

La risposta è complicare quanto più possibile la vita agli autori del ransomware, per impedire che sferrino i loro attacchi complessi, approfittando delle opportunità offerte dai cambiamenti delle tecnologie e della società. Per raggiungere questo obiettivo, consigliamo di implementare:

  • Una protezione contro le minacce in grado di interrompere l’intera catena di attacco
  • Pratiche di sicurezza efficaci
  • Corsi di formazione ricorrenti per il personale

Scaricate il whitepaper

Sophos vi può aiutare, ecco come

La migliore protezione richiede il miglior sistema di difesa, sia per i dati memorizzati on-premise, sia per quelli caricati sul cloud pubblico.

  • Sophos Intercept X include tecnologie di protezione avanzata in grado di bloccare il ransomware su endpoint e server in fasi diverse della catena di attacco.
  • Sophos Firewall è ricco di funzionalità di protezione avanzata, che aiutano a rilevare e bloccare gli attacchi ransomware e a impedire agli hacker di muoversi lateralmente all’interno della rete per ottenere privilegi più elevati.
  • Intercept X e Sophos Firewall sono soluzioni straordinarie se utilizzate da sole, ma danno il meglio di sé quando vengono implementate insieme, con la Synchronized Security. Se un elemento dovesse attivare un rilevamento in uno dei due prodotti, queste soluzioni interagiscono e si mobilitano per isolare automaticamente i dispositivi colpiti, impedendo alla minaccia di diffondersi ulteriormente.
  • Sophos Managed Threat Response (MDR). Molte organizzazioni non hanno le competenze, le risorse o persino il desiderio di monitorare la rete 24/7. Il servizio Sophos MDR mette a disposizione delle aziende un team dedicato e operativo 24h su 24. Il team è composto da threat hunter ed esperti in materia di risposta alle minacce, che analizzano costantemente i sistemi, intraprendendo azioni correttive in caso di attività sospette.
  • Sophos Cloud Native Security analizza continuamente le risorse nel cloud pubblico, per individuare e rispondere ai rischi negli ambienti cloud pubblici AWS, Azure e GCP, prevenendo le lacune di sicurezza che potrebbero essere sfruttate in un attacco ransomware.

Scaricate il whitepaper

 

Da dove arrivano queste informazioni?

Per semplificare l'inserimento dei dati, i nostri moduli utilizzano funzionalità di auto-completamento per i campi relativi all’anagrafica delle aziende. Queste informazioni sono informazioni di natura pubblica. Non viene utilizzato alcun dato riservato. Questo processo fa in modo che non dobbiate inserire le informazioni relative alla vostra azienda.