• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Reply tra i Visionari nel Gartner Magic Quadrant 2022 per il WMS
    • Privacy Week: appuntamento dal 26 al 30 settembre
    • Almawave si rafforza in America Latina
    • TIBCO Cloud Integration: c’è aria di novità
    • Ivanti e SentinelOne rivoluzionano il Patch Management
    • Cybersecurity: Sanità e PMI le aziende meno preparate a gestire i cyber attacchi
    • TeamViewer e Siemens per una nuova gestione del ciclo di vita del prodotto grazie alle soluzioni di realtà aumentata e mista
    • InfoSum presenta la nuova Piattaforma Sigma, ora più sicura
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi ransomware opportunistici e mirati: qual è la differenza?
    Sicurezza

    Attacchi ransomware opportunistici e mirati: qual è la differenza?

    Di Redazione LineaEDP23/06/2021Updated:22/06/2021Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il ransomware sta diventando il metodo di attacco preferito dai criminali informatici. Scopriamo di più con CyberArk

    Ransomware

    Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette una pressione estrema sulle organizzazioni colpite, che spesso si sentono costrette a pagare per decifrare i dati e ripristinare le operazioni rapidamente.

    Le grandi aziende sono sicuramente gli obiettivi preferiti dagli hacker, ma il ransomware non conosce confini, e nessun individuo o settore è al sicuro – soprattutto nell’era del cloud, del mobile e della forza lavoro altamente distribuita.

    Ma perché il ransomware è così pervasivo, e come fanno questi attacchi a continuare ad avere così tanto successo? Per rispondere a queste domande, è importante capire come funzionano gli attacchi ransomware – opportunistici e mirati.

    Cos’è un attacco ransomware opportunistico

    Gli attaccanti sanno che il ransomware è uno degli strumenti più facili e veloci per ottenere profitto. Poiché i kit ransomware fai-da-te sono molto semplici da trovare sul dark web, in molti provano a sfruttarli.

    Distribuendo il ransomware con le comuni tattiche “spray and pray” – come il phishing, l’ingegneria sociale e i kit di exploit – gli attaccanti possono prendere di mira molte organizzazioni e compromettere numerosi desktop, laptop e server in un colpo solo. Una volta distribuito, il ransomware impedisce agli utenti di interagire con i loro file, applicazioni o sistemi fino a quando non viene pagato un riscatto, di solito sotto forma di valuta non tracciabile come Bitcoin.

    L’attacco WannaCry del 2017 è forse il miglior esempio di attacco ransomware opportunistico. Con la capacità di autoreplicarsi, è diventato virale, infettando più di 200.000 sistemi in 150 paesi. L’attacco ha avuto un impatto sulle organizzazioni di molti settori, portando le attività di business a una brusca frenata.

    Il ransomware è diventato il mezzo di estorsione preferito per due motivi principali. In primo luogo, molte aziende non riescono ad applicare una corretta igiene di sicurezza quando si tratta di backup e recovery. I backup spesso sono pochi e isolati, il che significa che una volta che i dati su endpoint e server sono crittografati, le organizzazioni sono costrette a scegliere tra perdere per sempre informazioni importanti o sborsare Bitcoin per (si spera) riottenerle. In secondo luogo, molte si affidano ciecamente alle tradizionali soluzioni antivirus, che spesso non sono efficaci nel bloccare il ransomware, basandosi su malware conosciuti e bloccando le future esecuzioni di quell’esemplare. Poiché i file ransomware si modificano leggermente con ogni nuova versione – create di minuto in minuto – queste soluzioni hanno poche possibilità di prevenire un’infezione.

    Cos’è un attacco ransomware mirato?

    Negli ultimi anni, i cybercriminali più abili si sono spostati verso approcci ransomware mirati, alla ricerca di pagamenti più consistenti. In quella che a volte viene definita “caccia grossa”, prendono di mira organizzazioni molto specifiche in base alla loro capacità (o necessità) di pagare grandi riscatti, utilizzando tattiche, tecniche e procedure (TTP) personalizzate.

    In questo caso gli attaccanti sono molto creativi, spesso si impegnano per identificare e sfruttare le vulnerabilità tecnologiche dell’azienda, individuando al contempo i dati più preziosi da crittografare e trattenere per il riscatto.

    Sono anche estremamente pazienti, agiscono per ottenere i privilegi per aggirare i sistemi di sicurezza ed eludere il rilevamento per mesi, prima di distribuire il payload del ransomware. Durante questo periodo, spesso prendono di mira i backup dei dati (se esistono) in modo che l’azienda non possa ripristinare i file dopo che sono stati crittografati. Secondo il Ransomware Threat Report 2021 di Unit 42, la più richiesta più elevata di ransomware dal 2015 al 2019 è stata di 15 milioni di dollari. Nel 2020, la cifra è raddoppiata a 30 milioni di dollari.

    Forse l’elemento più preoccupante degli attacchi ransomware mirati è che un’organizzazione colpita potrà esserne di nuovo vittima. Per mantenere la persistenza sulle reti di destinazione, gli attaccanti spesso costruiscono backdoor che permettono di rientrarvi a loro piacimento. La maggior parte delle aziende non può sopportare l’impatto di un attacco ransomware, figuriamoci due.

    Opportunistico o mirato, il vettore iniziale dell’attacco rimane lo stesso

    Opportunistici o mirati, gli attacchi ransomware normalmente iniziano dall’endpoint. Desktop, laptop e server non adeguatamente protetti sono pervasivi – e ognuno di essi fornisce un potenziale punto d’ingresso per rubare e crittografare i dati.

    Esaminando numerosi attacchi ransomware, un elemento è chiaro: fare affidamento su una singola soluzione di sicurezza dell’endpoint non è sufficiente a fermare ogni minaccia. In effetti, le organizzazioni più previdenti adottano una mentalità “assume-breach” per ridurre le possibilità che il ransomware codifichi i file, nel caso entrasse nei loro ambienti. È necessario un approccio di difesa in profondità, stratificando una varietà di controlli di sicurezza per eliminare le lacune, ridurre l’esposizione e rafforzare la postura di sicurezza complessiva.

    La gestione degli accessi privilegiati è una componente critica, ma spesso trascurata, di un’efficace strategia di sicurezza degli endpoint. Se un malintenzionato o un insider ottiene l’accesso a credenziali privilegiate, apparirà come un utente fidato, rendendo molto difficile rilevare le attività pericolose.

    Implementando modelli di restrizione che si fidano solo di determinate applicazioni, eseguite da account specifici in circostanze definite e controllate, le aziende possono rilevare il ransomware rapidamente e con certezza.

    Adottando questo approccio completo alla sicurezza degli endpoint, le aziende potranno difendersi su ogni fronte e bloccare gli attacchi prima che causino danni, sia nel caso in cui questi vengano “distribuiti” in modo diffuso e generico sia che vengano gestiti come attacchi mirati verso di loro.

    Di Massimo Carlotti, Presales Team Leader CyberArk

     

    CyberArk ransomware
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022

    CyberArk è Leader nel Magic Quadrant for Privileged Access Management 2022 di Gartner

    04/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022

    Attacchi ransomware: colpita 1 organizzazione su 40 a settimana

    03/08/2022

    Identità digitali sicure e protette: i vantaggi del paradigma ITDR

    02/08/2022
    Report

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022

    Se la collaboration è inadeguata si riducono i profitti

    20/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Reply tra i Visionari nel Gartner Magic Quadrant 2022 per il WMS

    09/08/2022

    Privacy Week: appuntamento dal 26 al 30 settembre

    09/08/2022

    Almawave si rafforza in America Latina

    09/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare