Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
Regno Unito sulla crisi ransomware: “vietare i riscatti significa non segnalarli più”.

Regno Unito sulla crisi ransomware: “vietare i riscatti significa non segnalarli più”.

17 Novembre 2021 11:47

Il National Cyber ​​Security Center (NCSC) del Regno Unito ha dichiarato di aver affrontato un numero record di incidenti informatici nell’ultimo anno, con attacchi ransomware provenienti dalla Russia che hanno dominato la scena.

L’agenzia per la sicurezza informatica ha affermato di aver contribuito a far fronte a un aumento del 7,5% dei casi nell’anno fino ad agosto, alimentato dall’ondata di crimini informatici che hanno preso il controllo dei dati aziendali e hanno chiesto il pagamento in criptovaluta.

Paul Chichester, direttore delle operazioni, ha affermato che

“il ransomware ha sicuramente dominato una parte significativa dell’anno”

e che l’epidemia di hacking è diventata

“globale negli ultimi 12 mesi”.

I criminali informatici, con sede in Russia o nei vicini territori di lingua russa, hanno preso di mira con successo organizzazioni come il distretto londinese di Hackney e il famoso gioielliere Graff.

A maggio, negli Stati Uniti, il fornitore di petrolio e gas Colonial Pipeline ha sospeso le operazioni dopo che un attacco ransomware gli ha impedito di accedere alle sue infrastrutture IT. Alla fine ha dovuto pagato il riscatto per riprendere il controllo dei suoi sistemi.

Il governo centrale e il settore pubblico del Regno Unito non pagano riscatti informatici, anche se la riparazione del danno può richiedere mesi. La ricostruzione dei sistemi interessati di Hackney è costato circa 10 milioni di sterline, con parte dei costi sostenuti dal governo centrale.

Tuttavia, i funzionari dell’NCSC hanno affermato di non avere il potere di impedire che le aziende private paghino i riscatti (di fatto una media di 1 milione di sterline alla volta) ai criminali informatici, anche se così facendo si assicurava che l’attività criminale continui indisturbata.

“Diciamo che preferiremmo che le persone non paghino i riscatti perché è ciò che mantiene il Regno Unito più sicuro collettivamente”

ha affermato Lindy Cameron, il direttore dell’organizzazione.

I ministri e i funzionari britannici hanno preso in considerazione la possibilità di vietare il pagamento di riscatti informatici, ma è improbabile che venga implementato, in parte a causa della preoccupazione che scoraggerebbe le aziende dal segnalare gli attacchi.

Molte aziende sono in grado di acquisire una assicurazione informatica, anche se una volta che i criminali informatici hanno accesso a un sistema aziendale possono acquisire la polizza assicurativa e capire quanto l’azienda è in grado di pagare.

Il mese scorso l’agenzia di spionaggio britannica GCHQ, l’organizzazione madre di NCSC, ha rivelato che il numero di attacchi ransomware alle istituzioni britanniche è raddoppiato nell’ultimo anno. Si stima che l’impatto sull’economia britannica ammonterà a centinaia di milioni di sterline.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…