Questo il dato del 1H2020: i Ransomware provocano oltre il 40% delle richieste di indennizzo di cyber assicurazione negli Stati Uniti (fonte Coalition). L'elevato numero di casi di questa fonte conferma precedenti rapporti di più aziende di sicurezza informatica secondo cui il ransomware è una delle minacce più diffuse e distruttive odierne.
Infatti, ci conferma il dott. Rozenek: "Il ransomware è generalmente prodotto ed affittato o venduti a tanti attori del cyber crime che poi lo utilizzano "a pioggia" senza pre-selezionare nè un settore, ne una nazione. E' certamente l'arma più costo efficiente che oggi il crimine informatico ha in mano, sopratutto i ransomware moderni ed evoluti che non sono tracciati dagli antivirus."
Tra le bande più aggressive, troviamo Maze e DoppelPaymer, che hanno recentemente iniziato a esfiltrare dati da reti compromesse e minacciano di rilasciare dati in rete o verso le autorità fiscali nazionali, come parte di schemi di doppia estorsione: ovvero si richiede il riscatto per lo sblocco dei dati criptati e per non vedere i propri dati sensibili o di "fiscalità creativa" rilasciati in rete con relativo danno incalcolabile di immagine e relative multe ed investigazioni.
Come curiosità finale riveliamo che la banda del ransomware Maze sembra essere la più avida, con richieste richieste di riscatto sei volte più grandi della media.
Questa ulteriore conferma del trend di aumento dell'uso di ransomware evoluti e non noti, quindi non in grado di essere rilevati dai classici sistemi di difesa come gli antivirus, deve motivare all'utilizzo di un approccio ZERO TRUST per la difesa degli end-point aziendali (o personali se lo smart-working è effettuato con device personali). Sopra tutti spicca DECEPTIVE BYTES che con la sua capacità di riconoscere tecniche di "defence evasion", classicamente usate fino a dieci volte da un ransomware per tentare di entrare, rappresenta l'arma moderna delle aziende consapevoli dei pericoli cyber.
Inoltre, per evitare che i ransomware eventualmente entrati nella rete aziendale da vulnerabilità non protette possano rimanere silenti, in "modalità stealth", possano effettuare "lateral movement" e "privilege escalation" andando a guadagnare gli accessi ai dati sensibili più protetti, è importante una moderna e completa gestione dei privilegi con sistemi PAM - Privileged Access Management.
Comentários