Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
Regno Unito sulla crisi ransomware: “vietare i riscatti significa non segnalarli più”.

Regno Unito sulla crisi ransomware: “vietare i riscatti significa non segnalarli più”.

17 Novembre 2021 11:47

Il National Cyber ​​Security Center (NCSC) del Regno Unito ha dichiarato di aver affrontato un numero record di incidenti informatici nell’ultimo anno, con attacchi ransomware provenienti dalla Russia che hanno dominato la scena.

L’agenzia per la sicurezza informatica ha affermato di aver contribuito a far fronte a un aumento del 7,5% dei casi nell’anno fino ad agosto, alimentato dall’ondata di crimini informatici che hanno preso il controllo dei dati aziendali e hanno chiesto il pagamento in criptovaluta.

Paul Chichester, direttore delle operazioni, ha affermato che

“il ransomware ha sicuramente dominato una parte significativa dell’anno”

e che l’epidemia di hacking è diventata

“globale negli ultimi 12 mesi”.

I criminali informatici, con sede in Russia o nei vicini territori di lingua russa, hanno preso di mira con successo organizzazioni come il distretto londinese di Hackney e il famoso gioielliere Graff.

A maggio, negli Stati Uniti, il fornitore di petrolio e gas Colonial Pipeline ha sospeso le operazioni dopo che un attacco ransomware gli ha impedito di accedere alle sue infrastrutture IT. Alla fine ha dovuto pagato il riscatto per riprendere il controllo dei suoi sistemi.

Il governo centrale e il settore pubblico del Regno Unito non pagano riscatti informatici, anche se la riparazione del danno può richiedere mesi. La ricostruzione dei sistemi interessati di Hackney è costato circa 10 milioni di sterline, con parte dei costi sostenuti dal governo centrale.

Tuttavia, i funzionari dell’NCSC hanno affermato di non avere il potere di impedire che le aziende private paghino i riscatti (di fatto una media di 1 milione di sterline alla volta) ai criminali informatici, anche se così facendo si assicurava che l’attività criminale continui indisturbata.

“Diciamo che preferiremmo che le persone non paghino i riscatti perché è ciò che mantiene il Regno Unito più sicuro collettivamente”

ha affermato Lindy Cameron, il direttore dell’organizzazione.

I ministri e i funzionari britannici hanno preso in considerazione la possibilità di vietare il pagamento di riscatti informatici, ma è improbabile che venga implementato, in parte a causa della preoccupazione che scoraggerebbe le aziende dal segnalare gli attacchi.

Molte aziende sono in grado di acquisire una assicurazione informatica, anche se una volta che i criminali informatici hanno accesso a un sistema aziendale possono acquisire la polizza assicurativa e capire quanto l’azienda è in grado di pagare.

Il mese scorso l’agenzia di spionaggio britannica GCHQ, l’organizzazione madre di NCSC, ha rivelato che il numero di attacchi ransomware alle istituzioni britanniche è raddoppiato nell’ultimo anno. Si stima che l’impatto sull’economia britannica ammonterà a centinaia di milioni di sterline.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…