Veeam: il 76% delle aziende ammette di aver pagato un riscatto ai cyber criminali

Veeam: il 76% delle aziende ammette di aver pagato un riscatto ai cyber criminali

Il Ransomware Trends Report 2022 rivela i risultati di un sondaggio che ha coinvolto 1.000 leader IT le cui aziende sono state attaccate con successo da ransomware almeno una volta negli ultimi 12 mesi

di pubblicata il , alle 15:11 nel canale Security
Veeam
 

Le aziende stanno davvero perdendo la battaglia contro il ransomware? Questo è quello che emerge dal Ransomware Trends Report 2022 di Veeam. Il 72% delle aziende, infatti, ha subito attacchi parziali o completi ai propri archivi di backup, con un impatto drammatico sulla capacità di recuperare i dati senza pagare il riscatto. Veeam ha rilevato che l'80% degli attacchi andati a buon fine ha preso di mira vulnerabilità note, ribadendo - ancora una volta - l'importanza di applicare patch e aggiornare il software. Quasi tutti gli aggressori poi hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati senza pagare il riscatto.

Pagare un riscatto non è mai la strategia migliore 

Il Veeam 2022 Ransomware Trends Report propone i risultati di un sondaggio condotto da una società di ricerca indipendente che ha coinvolto 1.000 leader IT (nello specifico CISO, professionisti della sicurezza, amministratori di backup e operazioni) le cui aziende sono state attaccate da ransomware almeno una volta negli ultimi 12 mesi. 

“Il ransomware ha democratizzato il furto di dati e richiede uno sforzo collaborativo da parte delle aziende di ogni settore al fine di massimizzare la loro capacità di rimediare e recuperare i dati senza pagare un riscatto,” ha dichiarato Danny Allan, CTO di Veeam. “Pagare i criminali informatici per ripristinare i dati non è una strategia per la data protection: non c'è alcuna garanzia di recupero dei dati, i rischi di danni alla reputazione e di perdita di fiducia dei clienti sono elevati e, soprattutto, si alimenta e si premia l'attività criminale”.

La maggior parte delle aziende (76%) ha pagato il riscatto per porre fine a un attacco e recuperare i dati. Il 52% ha pagato ed è riuscito a recuperare i dati, il 24% non è stato in grado di recuperare alcun dato nonostante il pagamento. Inoltre, il report rivela che il 19% delle aziende non ha pagato alcun riscatto perché è riuscito a recuperare i propri dati. È a questo che deve aspirare il restante 81% delle vittime informatiche: recuperare i dati senza pagare il riscatto.

“Uno dei tratti distintivi di una solida strategia per la Modern Data Protection è l'impegno ad adottare una politica chiara secondo la quale l'azienda non pagherà mai un riscatto, ma farà tutto ciò che è in suo potere per prevenire, rimediare e recuperare,” ha aggiunto Allan. “Nonostante la minaccia pervasiva e inevitabile del ransomware, l'idea che le aziende siano impotenti di fronte ad esso non è sempre vera. Educate i dipendenti e assicuratevi che pratichino un'igiene digitale impeccabile; eseguite regolarmente test rigorosi delle soluzioni e dei protocolli di protezione dei dati; create piani dettagliati per la continuità aziendale che preparino i principali stakeholder agli scenari peggiori”.

La superficie di attacco per i criminali è molto ampia e, nella maggior parte dei casi, gli intrusi hanno sfruttato vulnerabilità note, tra cui quelle dei sistemi operativi e degli hypervisor più comuni, delle piattaforme NAS e dei database server, sfruttando qualsiasi software senza patch o, più semplicemente, obsoleto. Gli intervistati hanno confermato che il 94% degli aggressori ha tentato di distruggere i repository di backup e, nel 72% dei casi, questa strategia ha funzionato anche in modo parziale. La rimozione del backup di un’azienda è una strategia di attacco molto diffusa poiché aumenta la probabilità che le vittime non abbiano altra scelta che pagare il riscatto. Disporre di almeno un livello immutabile o air-gapped all'interno del framework per la protezione dei dati è l'unico modo per difendersi: si tratta di una strategia utilizzata dal 95% degli intervistati. 

L'orchestrazione è importante: un team IT su sei (16%) automatizza la convalida e il recovery dei backup per assicurare che i server siano subito ripristinabili. Per bonificare un attacco ransomware, il 46% utilizza una "sandbox" isolata o un'area di test per garantire che i dati ripristinati siano effettivamente puliti prima di reintrodurre i sistemi in produzione.

A questo proposito diventa fondamentale l'allineamento aziendale: l'81% degli intervistati ritiene che le strategie di cyber e business continuity/disaster recovery delle proprie aziende siano allineate, mentre il 52% è convinto che le interazioni tra questi team debbano essere migliorate. La diversificazione dei repository è il segreto: quasi tutte le aziende coinvolte (95%) dispongono di almeno un livello di protezione dei dati immutabile o dotato di air-gapping, il 74% utilizza repository in cloud che offrono immutabilità, il 67% utilizza repository su disco in sede con immutabilità o blocco e il 22% utilizza nastri dotati di air-gapping. Da rimarcare, infine, che il 45% dei dati di produzione viene ancora archiviato su nastro e il 62% transita nel cloud durante il ciclo di vita dei dati.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
TorettoMilano20 Maggio 2022, 15:17 #1
non si parla della valuta del riscatto, immagino richiedano banconote della valuta della nazionale rinchiusi in una valigetta
nonsidice20 Maggio 2022, 15:28 #2
???
backup questo sconosciuto ?
capitato pure dove lavoro come IT (ente pubblico con più di 400 client/pc), entrato un malware via pishing, non ricordo l'anno ma era uno dei primi.
Ha cominciato a criptare tutto il server dati.
Messo TUTTO offline, verifica dei log AV centralizzato per beccare "l'untore" poi ripulito manualmente.
Ripristino dei dati da backup su nastro che viene fatto 2 volte a settimana (con mantenimento totale fino a 2 mesi prima di sovrascrittura).
Perso "solo" 2 giorni lavoro (a macchia di leopardo).
Quindi mi chiedo: il 76% delle aziende se ne FREGA del backup ?
Avendone avute un po' come clienti mi rispondo da solo: SI'
Una addirittura mi disse "mi costa meno il riscatto che comprarmi e gestire un NAS di rete"
SUPERALEX20 Maggio 2022, 16:30 #3
non si paga solo per recuperare i dati, ma anche per evitare che vengano resi pubblici.....
comunque ci sono migliaia di attività che hanno una infrastruttura molto limitata installata magari da persone che di sicurezza sanno ben poco...ed è difficile che abbiano adeguato precauzioni.
danylo21 Maggio 2022, 10:12 #4
Originariamente inviato da: nonsidice
backup questo sconosciuto ?

Forse ti e' sfuggito questo punto:
"Quasi tutti gli aggressori poi hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati"


.
SUPERALEX24 Maggio 2022, 11:51 #5
Originariamente inviato da: danylo
Forse ti e' sfuggito questo punto:
"Quasi tutti gli aggressori poi hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati"


.


se il ransom riesce a colpire anche i backup vuol dire che non sono stati fatti come si deve
roccia123424 Maggio 2022, 12:08 #6
Originariamente inviato da: danylo
Forse ti e' sfuggito questo punto:
"Quasi tutti gli aggressori poi hanno tentato di distruggere i repository di backup per disabilitare la capacità di recupero dei dati"


.


Il backup, per essere definito tale, non dovrebbe rimanere fisicamente scollegato dalla rete principale? O comunque non essere accessibile?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^