• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi ransomware opportunistici e mirati: qual è la differenza?

    Attacchi ransomware opportunistici e mirati: qual è la differenza?

    By Redazione LineaEDP23/06/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il ransomware sta diventando il metodo di attacco preferito dai criminali informatici. Scopriamo di più con CyberArk

    le tendenze attuali dei ransomware

    Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette una pressione estrema sulle organizzazioni colpite, che spesso si sentono costrette a pagare per decifrare i dati e ripristinare le operazioni rapidamente.

    Le grandi aziende sono sicuramente gli obiettivi preferiti dagli hacker, ma il ransomware non conosce confini, e nessun individuo o settore è al sicuro – soprattutto nell’era del cloud, del mobile e della forza lavoro altamente distribuita.

    Ma perché il ransomware è così pervasivo, e come fanno questi attacchi a continuare ad avere così tanto successo? Per rispondere a queste domande, è importante capire come funzionano gli attacchi ransomware – opportunistici e mirati.

    Cos’è un attacco ransomware opportunistico

    Gli attaccanti sanno che il ransomware è uno degli strumenti più facili e veloci per ottenere profitto. Poiché i kit ransomware fai-da-te sono molto semplici da trovare sul dark web, in molti provano a sfruttarli.

    Distribuendo il ransomware con le comuni tattiche “spray and pray” – come il phishing, l’ingegneria sociale e i kit di exploit – gli attaccanti possono prendere di mira molte organizzazioni e compromettere numerosi desktop, laptop e server in un colpo solo. Una volta distribuito, il ransomware impedisce agli utenti di interagire con i loro file, applicazioni o sistemi fino a quando non viene pagato un riscatto, di solito sotto forma di valuta non tracciabile come Bitcoin.

    L’attacco WannaCry del 2017 è forse il miglior esempio di attacco ransomware opportunistico. Con la capacità di autoreplicarsi, è diventato virale, infettando più di 200.000 sistemi in 150 paesi. L’attacco ha avuto un impatto sulle organizzazioni di molti settori, portando le attività di business a una brusca frenata.

    Il ransomware è diventato il mezzo di estorsione preferito per due motivi principali. In primo luogo, molte aziende non riescono ad applicare una corretta igiene di sicurezza quando si tratta di backup e recovery. I backup spesso sono pochi e isolati, il che significa che una volta che i dati su endpoint e server sono crittografati, le organizzazioni sono costrette a scegliere tra perdere per sempre informazioni importanti o sborsare Bitcoin per (si spera) riottenerle. In secondo luogo, molte si affidano ciecamente alle tradizionali soluzioni antivirus, che spesso non sono efficaci nel bloccare il ransomware, basandosi su malware conosciuti e bloccando le future esecuzioni di quell’esemplare. Poiché i file ransomware si modificano leggermente con ogni nuova versione – create di minuto in minuto – queste soluzioni hanno poche possibilità di prevenire un’infezione.

    Cos’è un attacco ransomware mirato?

    Negli ultimi anni, i cybercriminali più abili si sono spostati verso approcci ransomware mirati, alla ricerca di pagamenti più consistenti. In quella che a volte viene definita “caccia grossa”, prendono di mira organizzazioni molto specifiche in base alla loro capacità (o necessità) di pagare grandi riscatti, utilizzando tattiche, tecniche e procedure (TTP) personalizzate.

    In questo caso gli attaccanti sono molto creativi, spesso si impegnano per identificare e sfruttare le vulnerabilità tecnologiche dell’azienda, individuando al contempo i dati più preziosi da crittografare e trattenere per il riscatto.

    Sono anche estremamente pazienti, agiscono per ottenere i privilegi per aggirare i sistemi di sicurezza ed eludere il rilevamento per mesi, prima di distribuire il payload del ransomware. Durante questo periodo, spesso prendono di mira i backup dei dati (se esistono) in modo che l’azienda non possa ripristinare i file dopo che sono stati crittografati. Secondo il Ransomware Threat Report 2021 di Unit 42, la più richiesta più elevata di ransomware dal 2015 al 2019 è stata di 15 milioni di dollari. Nel 2020, la cifra è raddoppiata a 30 milioni di dollari.

    Forse l’elemento più preoccupante degli attacchi ransomware mirati è che un’organizzazione colpita potrà esserne di nuovo vittima. Per mantenere la persistenza sulle reti di destinazione, gli attaccanti spesso costruiscono backdoor che permettono di rientrarvi a loro piacimento. La maggior parte delle aziende non può sopportare l’impatto di un attacco ransomware, figuriamoci due.

    Opportunistico o mirato, il vettore iniziale dell’attacco rimane lo stesso

    Opportunistici o mirati, gli attacchi ransomware normalmente iniziano dall’endpoint. Desktop, laptop e server non adeguatamente protetti sono pervasivi – e ognuno di essi fornisce un potenziale punto d’ingresso per rubare e crittografare i dati.

    Esaminando numerosi attacchi ransomware, un elemento è chiaro: fare affidamento su una singola soluzione di sicurezza dell’endpoint non è sufficiente a fermare ogni minaccia. In effetti, le organizzazioni più previdenti adottano una mentalità “assume-breach” per ridurre le possibilità che il ransomware codifichi i file, nel caso entrasse nei loro ambienti. È necessario un approccio di difesa in profondità, stratificando una varietà di controlli di sicurezza per eliminare le lacune, ridurre l’esposizione e rafforzare la postura di sicurezza complessiva.

    La gestione degli accessi privilegiati è una componente critica, ma spesso trascurata, di un’efficace strategia di sicurezza degli endpoint. Se un malintenzionato o un insider ottiene l’accesso a credenziali privilegiate, apparirà come un utente fidato, rendendo molto difficile rilevare le attività pericolose.

    Implementando modelli di restrizione che si fidano solo di determinate applicazioni, eseguite da account specifici in circostanze definite e controllate, le aziende possono rilevare il ransomware rapidamente e con certezza.

    Adottando questo approccio completo alla sicurezza degli endpoint, le aziende potranno difendersi su ogni fronte e bloccare gli attacchi prima che causino danni, sia nel caso in cui questi vengano “distribuiti” in modo diffuso e generico sia che vengano gestiti come attacchi mirati verso di loro.

    Di Massimo Carlotti, Presales Team Leader CyberArk

     

    CyberArk ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.