Home Prodotti Sicurezza Cybercrime: come evolveranno i ransomware nel 2020

Cybercrime: come evolveranno i ransomware nel 2020

Il cybercrime non conosce pause, e nel 2020 i ransomware continueranno ad evolvere e diffondersi. Ne parla con cognizione di causa Fabio Pascali, Country Manager Italia di Veritas.

Secondo Pascali, il ransomware è infatti diventato un grande business per gli sviluppatori di queste dannose minacce, con un fatturato annuo di circa 1 miliardo di dollari.
Le vittime dei ransomware continuano a crescere e i malintenzionati sviluppano sempre più nuovi modi creativi per infiltrarsi negli ambienti It, sequestrare dati e tenere in ostaggio le organizzazioni.

PA, healthcare e manufacturing target dei ransomware

Se prima l’approccio dei cyber criminali era quello di colpire grandi volumi di dati, ora gli hacker diventeranno più selettivi e si concentreranno su quei settori in cui possono ottenere il massimo ritorno sull’investimento.

Il settore pubblico, la sanità e l’industria manifatturiera sono al momento gli obiettivi più papabili. Non necessariamente perché questi settori hanno una strategia di sicurezza tradizionalmente debole, ma perché si affidano molto alle informazioni mission-critical nelle loro operazioni quotidiane.

I criminali informatici sanno che se con i loro attacchi riusciranno ad interrompere i servizi essenziali, le organizzazioni avranno meno tempo per prendere una decisione e saranno più disposte a ‘pagare il riscatto’.

Poiché gli aggressori diventano sempre più selettivi rispetto ai loro obiettivi, le organizzazioni di questi settori devono essere consapevoli del fatto che le minacce che si trovano ad affrontare da parte di esperti criminali di ransomware non potranno che diventare più gravi.

Sarà quindi importante migliorare la visibilità su tutti i propri asset di dati e sfruttare una maggiore automazione per garantire che i dati siano sottoposti a backup e recuperabili in un numero sempre maggiore di location e ambienti IT.

Ransomware focalizzati sulla proprietà intellettuale

Proprio come le aziende sono alla ricerca di nuovi flussi di reddito, gli autori di attacchi ransomware stanno cercando di aumentare i propri profitti con nuove tecniche di estrazione dei dati.

Nel 2020 emergeranno varianti di ransomware che combinano il consueto blocco dei dati con le capacità di estrazione dei dati. Ciò che rende questo tipo di attacco così devastante è che si rivolge ai dati più redditizi: la proprietà intellettuale (IP).

Se in passato l’obiettivo era principalmente quello di aggirare le difese e crittografare quanti più dati possibili, presto vedremo esempi di attacchi ransomware che vanno a ricercare informazioni di valore incredibilmente elevato, come prototipi, schemi e progetti dei prodotti.

Se un attacco ransomware nega ad un’organizzazione l’accesso ai prototipi di un’auto o di un nuovo smartphone, potrebbe anche portare queste informazioni al di fuori delle mura di un’organizzazione e venderle ai concorrenti sul mercato nero. Il riscatto non sarà più quindi una questione di dati negati, ma di dati compromessi.

Dato che le aziende hanno bisogno di rimanere agili per stare al passo con la concorrenza, perdere l’accesso a IP critici frena lo sviluppo dei prodotti e di altri progetti importanti che alimentano il flusso di entrate. Possiamo quindi aspettarci che gli aggressori ottimizzeranno i loro ransomware per cercare di acquisire queste informazioni in modo specifico. Ecco perché è importante per le aziende avere le giuste misure per la protezione dei dati.

Fabio Pascali
Fabio Pascali

Social engineering su tutta la supply chain

I criminali informatici si affidano da tempo alla social engineering come una delle loro modalità di attacco di maggior successo. Ingannando i dipendenti cercando di fargli condividere informazioni o scaricare malware, il cybercrime grazie ad attacchi ransomware riesce così ad acquisire le credenziali necessarie per ottenere le risorse digitali più importanti di un’azienda.

Stiamo già assistendo alla nascita di un mercato secondario illecito di credenziali rubate. Sul dark web, il ransomware sta alimentando l’ascesa di un mercato cybercrime in espansione che rende facile e veloce per i criminali informatici l’accesso remoto ai sistemi aziendali.

Questo boom è sostenuto da una strategia di attacco mutevole che diventerà più integrata nel 2020. Gli hacker si focalizzeranno sempre più spesso, non sui dipendenti, ma su obiettivi adiacenti a questi e su altri account con accesso ai sistemi della vittima designata, come imprese esterne, liberi professionisti, partner e fornitori approvati.

Per fortuna, esiste una soluzione. In risposta agli attacchi adiacenti, è probabile che ai team IT e a quelli di cybersecurity venga assegnato un ruolo più importante nel processo di approvvigionamento per garantire l’integrità del fornitore. Prima di assumere un nuovo fornitore, un’organizzazione deve essere certa di avere misure e politiche di protezione dei dati comparabili. Molto presto, la responsabilità dei dati non dipenderà solo dai consumatori interni, ma anche dal modo in cui le organizzazioni fanno affari e scelgono con chi lavorare.

Avere sempre un piano B

Per proteggere la vostra organizzazione dal cybercrime e dai ransomware nel 2020, sarà fondamentale adottare un approccio proattivo alla prevenzione, supportato da un sistema di soluzioni e politiche di protezione dei dati a più livelli.

Questo deve includere soluzioni di resilienza ransomware che offrono una maggiore protezione dei dati aziendali critici contro gli attacchi ransomware, insieme a un programma di formazione sulla protezione dei dati per i dipendenti a tutti i livelli dell’azienda. Qualsiasi lacuna nelle vostre difese è una debolezza che i criminali informatici potrebbero sfruttare, per cui una protezione completa è un must.

Tuttavia, l’unica cosa che può garantire la protezione a lungo termine è una solida strategia di backup. Le organizzazioni devono creare copie di backup isolate e offline dei propri dati per tenerli fuori dalla portata di qualsiasi possibile attacco. Devono quindi monitorare la proattività e limitare le credenziali di backup, eseguendo spesso operazioni di backup per ridurre il rischio di una potenziale perdita di dati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php