Qual è il costo sostenuto dalle aziende per recuperare i dati dopo un attacco ransomware?

Sophos, leader globale nella sicurezza informatica di ultima generazione, ha annunciato oggi i risultati della sua nuova ricerca The State of Ransomware 2020, che ha svelato come il costo totale per il recupero dei dati criptati durante un attacco ransomware  raddoppi quando le aziende decidono di pagare il riscatto ai cybercriminali.

Ecco alcune delle tendenze emerse da questa survey che ha coinvolto 5.000 responsabili IT di imprese presenti in 26 paesi di tutto il mondo:

  • più della metà (51%) delle aziende intervistate ha subito un significativo attacco ransomware nel corso dei 12 mesi precedenti, rispetto al 54% rilevato del 2017
  • in quasi tre quarti (73%) degli attacchi, i  dati sono stati criptati
  • il costo medio di un attacco è stato di oltre 730.000 dollari, derivante dai tempi di fermo aziendale, gli ordini persi, i costi operativi e altro ancora.
  • questo costo medio aumenta sensibilmente fino a 1,4 milioni di dollari, quindi quasi il doppio, nei casi in cui le aziende abbiano  scelto di pagare il riscatto.
  • più di un quarto (27%) delle organizzazioni colpite dal ransomware ha ammesso di aver pagato il riscatto.

“Spesso le aziende si sentono messe sotto pressione perché si ritiene che pagando il riscatto sarà possibile limitare i danni, ma è solo un’illusione. La ricerca svolta da Sophos mostra che pagare il riscatto comporta pochi benefici in termini di tempo e costi. Questo perché una sola chiave per la decodifica dei dati potrebbe non essere sufficiente per il recupero degli stessi in quanto spesso i cyber criminali utilizzano diverse chiavi, rendendo l’operazione di ripristino complessa e dispendiosa”, ha spiegato Chester Wisniewski, principal research scientist di Sophos. 

Più della metà (56%) dei responsabili IT intervistati è stata in grado di recuperare i propri dati senza pagare il riscatto avvalendosi di strumenti di backup, mentre solo in una piccolissima minoranza di casi (1%), il pagamento del riscatto non ha portato al ripristino della condizione precedente l’attacco. Questo dato sale al 5% per quanto concerne gli enti pubblici: in questo ambito, i 13% non è mai riuscito a ripristinare i propri dati criptati, mentre il dato complessivo sul campione esaminato si ferma al 6%.

Tuttavia, contrariamente a quanto si crede, il settore pubblico è stato il meno colpito dal ransomware: il 45% del campione, appartenente a tale categoria, ha dichiarato di aver subito un attacco significativo nell’anno precedente. A livello globale, sono i settori dei media e dell’entertainment ad essere maggiormente colpiti, con ben il 60% degli intervistati che hanno confermato di essere stati vittime di ransomware.

Aziende sempre più sotto pressione per pagare il riscatto 

Insieme alla ricerca, i SophosLabs hanno pubblicato un nuovo rapporto, Maze Ransomware: Extorting Victims for 1 Year and Counting, che esamina gli strumenti, le tecniche e le procedure alla base del ransomware, una minaccia sempre più sofisticata che combina l’encryption dei dati con il furto e la diffusione di informazioni riservate e strategiche per l’attività di business.

Questo stesso approccio, adottato anche da altre tipologie di ransomware come LockBit, nasce per  aumentare esponenzialmente la pressione sulla vittima che di conseguenza tenderà a cedere e a pagare il riscatto. Questo nuovo rapporto a cura dei ricercatori Sophos aiuterà i professionisti della sicurezza a comprendere meglio e ad anticipare i comportamenti in continua evoluzione dei cyber criminali e proteggere al meglio le proprie aziende.

“È fondamentale che le aziende si dotino di un sistema di backup efficace che permetta loro di ripristinare i dati criptati senza pagare gli autori dell’attacco, ma ci sono altri importanti elementi da considerare per proteggere efficacemente le imprese dal ransomware”, ha aggiunto Wisniewski. “Cybercriminali esperti, come coloro che hanno dato vita al ransomware Maze, non si limitano a criptare i file, ma li rubano con l’intento di divulgarli e mettere a rischio la reputazione e l’attività di business delle loro vittime. Un esempio perfetto è stato il ransomware LockBit. Inoltre, alcuni cyber criminali cercano anche di cancellare o di sabotare i backup per rendere più difficile il recupero dei dati da parte delle vittime e portarli così a cedere al ricatto e pagare la somma richiesta. Il modo migliore per affrontare queste situazioni è avere sempre un backup offline e utilizzare soluzioni di sicurezza efficaci e multilivello che rilevino e blocchino gli attacchi in diverse fasi”.

Per maggiori informazioni sul ransomware Maze, consultare il rapporto disponibile su SophosLabs Uncut.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy 2030 NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here