• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Extreme Fabric aiuta le imprese a crescere
    • Cybercriminali evasivi: Vectra li scova con l’AI
    • Strumenti di intelligenza artificiale: siamo in pericolo?
    • La CX immersiva premia le aziende
    • Mark McLaughlin nel CdA di una Rubrik in crescita
    • Uso responsabile della tecnologia prioritario per le aziende
    • Utenti Android sotto attacco del gruppo APT StrongPity
    • Tech trend 2023 tra cybersecurity, compliance e CX
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi ransomware opportunistici e mirati: qual è la differenza?
    Sicurezza

    Attacchi ransomware opportunistici e mirati: qual è la differenza?

    Di Redazione LineaEDP23/06/2021Updated:22/06/2021Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il ransomware sta diventando il metodo di attacco preferito dai criminali informatici. Scopriamo di più con CyberArk

    Ransomware

    Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette una pressione estrema sulle organizzazioni colpite, che spesso si sentono costrette a pagare per decifrare i dati e ripristinare le operazioni rapidamente.

    Le grandi aziende sono sicuramente gli obiettivi preferiti dagli hacker, ma il ransomware non conosce confini, e nessun individuo o settore è al sicuro – soprattutto nell’era del cloud, del mobile e della forza lavoro altamente distribuita.

    Ma perché il ransomware è così pervasivo, e come fanno questi attacchi a continuare ad avere così tanto successo? Per rispondere a queste domande, è importante capire come funzionano gli attacchi ransomware – opportunistici e mirati.

    Cos’è un attacco ransomware opportunistico

    Gli attaccanti sanno che il ransomware è uno degli strumenti più facili e veloci per ottenere profitto. Poiché i kit ransomware fai-da-te sono molto semplici da trovare sul dark web, in molti provano a sfruttarli.

    Distribuendo il ransomware con le comuni tattiche “spray and pray” – come il phishing, l’ingegneria sociale e i kit di exploit – gli attaccanti possono prendere di mira molte organizzazioni e compromettere numerosi desktop, laptop e server in un colpo solo. Una volta distribuito, il ransomware impedisce agli utenti di interagire con i loro file, applicazioni o sistemi fino a quando non viene pagato un riscatto, di solito sotto forma di valuta non tracciabile come Bitcoin.

    L’attacco WannaCry del 2017 è forse il miglior esempio di attacco ransomware opportunistico. Con la capacità di autoreplicarsi, è diventato virale, infettando più di 200.000 sistemi in 150 paesi. L’attacco ha avuto un impatto sulle organizzazioni di molti settori, portando le attività di business a una brusca frenata.

    Il ransomware è diventato il mezzo di estorsione preferito per due motivi principali. In primo luogo, molte aziende non riescono ad applicare una corretta igiene di sicurezza quando si tratta di backup e recovery. I backup spesso sono pochi e isolati, il che significa che una volta che i dati su endpoint e server sono crittografati, le organizzazioni sono costrette a scegliere tra perdere per sempre informazioni importanti o sborsare Bitcoin per (si spera) riottenerle. In secondo luogo, molte si affidano ciecamente alle tradizionali soluzioni antivirus, che spesso non sono efficaci nel bloccare il ransomware, basandosi su malware conosciuti e bloccando le future esecuzioni di quell’esemplare. Poiché i file ransomware si modificano leggermente con ogni nuova versione – create di minuto in minuto – queste soluzioni hanno poche possibilità di prevenire un’infezione.

    Cos’è un attacco ransomware mirato?

    Negli ultimi anni, i cybercriminali più abili si sono spostati verso approcci ransomware mirati, alla ricerca di pagamenti più consistenti. In quella che a volte viene definita “caccia grossa”, prendono di mira organizzazioni molto specifiche in base alla loro capacità (o necessità) di pagare grandi riscatti, utilizzando tattiche, tecniche e procedure (TTP) personalizzate.

    In questo caso gli attaccanti sono molto creativi, spesso si impegnano per identificare e sfruttare le vulnerabilità tecnologiche dell’azienda, individuando al contempo i dati più preziosi da crittografare e trattenere per il riscatto.

    Sono anche estremamente pazienti, agiscono per ottenere i privilegi per aggirare i sistemi di sicurezza ed eludere il rilevamento per mesi, prima di distribuire il payload del ransomware. Durante questo periodo, spesso prendono di mira i backup dei dati (se esistono) in modo che l’azienda non possa ripristinare i file dopo che sono stati crittografati. Secondo il Ransomware Threat Report 2021 di Unit 42, la più richiesta più elevata di ransomware dal 2015 al 2019 è stata di 15 milioni di dollari. Nel 2020, la cifra è raddoppiata a 30 milioni di dollari.

    Forse l’elemento più preoccupante degli attacchi ransomware mirati è che un’organizzazione colpita potrà esserne di nuovo vittima. Per mantenere la persistenza sulle reti di destinazione, gli attaccanti spesso costruiscono backdoor che permettono di rientrarvi a loro piacimento. La maggior parte delle aziende non può sopportare l’impatto di un attacco ransomware, figuriamoci due.

    Opportunistico o mirato, il vettore iniziale dell’attacco rimane lo stesso

    Opportunistici o mirati, gli attacchi ransomware normalmente iniziano dall’endpoint. Desktop, laptop e server non adeguatamente protetti sono pervasivi – e ognuno di essi fornisce un potenziale punto d’ingresso per rubare e crittografare i dati.

    Esaminando numerosi attacchi ransomware, un elemento è chiaro: fare affidamento su una singola soluzione di sicurezza dell’endpoint non è sufficiente a fermare ogni minaccia. In effetti, le organizzazioni più previdenti adottano una mentalità “assume-breach” per ridurre le possibilità che il ransomware codifichi i file, nel caso entrasse nei loro ambienti. È necessario un approccio di difesa in profondità, stratificando una varietà di controlli di sicurezza per eliminare le lacune, ridurre l’esposizione e rafforzare la postura di sicurezza complessiva.

    La gestione degli accessi privilegiati è una componente critica, ma spesso trascurata, di un’efficace strategia di sicurezza degli endpoint. Se un malintenzionato o un insider ottiene l’accesso a credenziali privilegiate, apparirà come un utente fidato, rendendo molto difficile rilevare le attività pericolose.

    Implementando modelli di restrizione che si fidano solo di determinate applicazioni, eseguite da account specifici in circostanze definite e controllate, le aziende possono rilevare il ransomware rapidamente e con certezza.

    Adottando questo approccio completo alla sicurezza degli endpoint, le aziende potranno difendersi su ogni fronte e bloccare gli attacchi prima che causino danni, sia nel caso in cui questi vengano “distribuiti” in modo diffuso e generico sia che vengano gestiti come attacchi mirati verso di loro.

    Di Massimo Carlotti, Presales Team Leader CyberArk

     

    CyberArk ransomware
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Utenti Android sotto attacco del gruppo APT StrongPity

    26/01/2023

    Semperis garantisce visibilità e recovery dell’Active Directory

    24/01/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Utenti Android sotto attacco del gruppo APT StrongPity

    26/01/2023

    Semperis garantisce visibilità e recovery dell’Active Directory

    24/01/2023

    Armis State of Cyberwarfare and Trends Report: una prospettiva italiana sulla cybersecurity

    24/01/2023
    Report

    Uso responsabile della tecnologia prioritario per le aziende

    26/01/2023

    Tech trend 2023 tra cybersecurity, compliance e CX

    25/01/2023

    App: i 5 trend che hanno caratterizzato il 2022

    23/01/2023

    Rischi informatici in cima all’Allianz Risk Barometer

    19/01/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Extreme Fabric aiuta le imprese a crescere

    26/01/2023

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Strumenti di intelligenza artificiale: siamo in pericolo?

    26/01/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare