Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100
Ransomware: il panorama sta cambiando drasticamente.

Ransomware: il panorama sta cambiando drasticamente.

29 Aprile 2021 05:47

Le minacce ransomware sono in costante aumento.

È probabile che si verifichi un attacco ogni 11 secondi nel 2021, secondo Cybersecurity Ventures e il problema peggiorerà solo quando i malintenzionati svilupperanno metodi ancora più sofisticati per crittografare i dati aziendali.

Il motivo principale per l’aumento è semplice: questi attacchi funzionano.

Una certa percentuale di imprese paga. Anni fa, i criminali informatici si sono concentrati sui consumatori, pur tuttavia, rubare l’identità di una persona e hackerare il conto bancario di quella persona sono piccole cose oggi. I criminali hanno spostato la loro attenzione sulle imprese perché è lì che si trovano i guadagni veri.

I malintenzionati sanno che se le aziende non recuperano i propri dati, non possono fare affari, il che significa enormi perdite e sanno anche quanto le loro vittime possono permettersi di pagare. Il pagamento medio del riscatto è stato di 154.108 dollari durante il terzo trimestre del 2020, cifre importanti.

Il COVID-19 è un altro fattore determinante per questo aumento. La pandemia ha accelerato l’adozione di strategie di lavoro remoto in cloud, aprendo nuovi vettori di attacco.

I criminali informatici prendono ancora di mira gli individui, ma ora l’obiettivo è convincere i dipendenti a fare clic su un’e-mail di phishing ben congegnata. Tutto ciò che serve è “ingannare” una persona, e una volta fatto sono nella rete aziendale.

Gli ambienti di lavoro completamente remoti hanno creato un divario di resilienza e poiché il personale si connetteva da remoto ai data center aziendali e adottava servizi cloud, l’infrastruttura e le policy di sicurezza tradizionali sono risultate insufficienti.

I reparti IT hanno ovviamente implementato nuove misure di sicurezza, ma alcuni non sono stati in grado di tenere il passo con le complessità del nuovo ambiente. Questo divario ha fatto venire l’acquolina in bocca agli operatori di ransomware.

Prendiamo ad esempio un’azienda nel mezzo di una trasformazione digitale. Con i team di sviluppo software che lavorano da casa, si verificano errori.

Il codice software è un dato incredibilmente prezioso per le aziende. In passato, i team di sviluppo non potevano portare il codice fuori dall’ufficio. Era all’interno di una rete aziendale.

Ora, immagina uno sviluppatore che condivide il codice su Microsoft Teams o Cisco Wbex. Se il codice può essere intercettato, può essere trattenuto per il riscatto.

La tecnologia ransomware è ancora agli inizi. Nel tempo, migliorerà le sue tattiche di ingegneria sociale e migliorerà nel trovare le vulnerabilità nell’hardware e nel software. Presto, i criminali useranno anche le AI per prendere decisioni più intelligenti sui migliori dipendenti da prendere di mira per gli attacchi di phishing… di spear phishing.

Per difendersi, le aziende devono implementare misure di sicurezza e strumenti che proteggano i propri dati aziendali. Il Cybersecurity Framework del NIST è un buon punto di partenza per le organizzazioni. Presenta cinque pilastri che le aziende dovrebbero seguire: identificare, proteggere, rilevare, rispondere e recuperare.

La protezione è un pilastro fondamentale. Le best practice includono fornire ai dipendenti formazione sulla consapevolezza della sicurezza, utilizzare strumenti per la sicurezza degli endpoint e creare copie di backup dei dati.

Per molte aziende, la domanda non è se verranno infettati dal ransomware, ma quando. Una copia di backup dei dati può consentirne il ripristino senza dover pagare un riscatto.

La chiave è distribuire l’archiviazione di “backup immutabile. È immutabile in quanto i dati vengono crittografati e scritti una volta e non possono essere modificati. Nessuno può penetrarlo o sovrascriverlo. Se le aziende hanno uno spazio di archiviazione immutabile, è tutto il backup di cui hanno bisogno.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…