Estes Park Health. Residex Software. Olean Medical Group. Seneca National Health System. Shingles Springs Health and Wellness Center. Baltimora. Atlanta. Lake City. Riviera Beach. DataResolution. iNSYNQ. Olympia Financial Group. Broken Arrows Public Schools. Wickenburg Community Hospital. City Power Johannesburg. Georgia State Patrol. Cleveland Hopkins International Airport. Colorado Department of Transportation. Police Federation of England and Wales. Hexion. Momentive.
Queste sono alcune delle organizzazioni che sono state vittime di attacchi ransomware nel 2019. Ciò che hanno in comune è che sono state ritenute le più propense a pagare un riscatto per evitare interruzioni operative e la perdita di informazioni critiche. Qualsiasi organizzazione che gli aggressori ritengono disposta a pagare e nella quale possono ottenere un primo punto d'appoggio è un potenziale bersaglio. A complicare le cose, i criminali informatici stanno ampliando i loro attacchi quando colpiscono. Non cercano più di crittografare i file su dispositivi di singoli utenti. Possono causare danni significativamente maggiori e guadagnare molto più denaro crittografando più file server e database.
Quando il ransomware crittografa i file server e i database, la posta in gioco diventa molto più alta in termini di tempi di inattività operativa e perdita di dati. Le organizzazioni colpite da epidemie di ransomware si trovano in una situazione di emergenza che richiede la massima attenzione per ripristinare immediatamente i sistemi, mentre le operazioni aziendali sono bloccate. I tempi di inattività peggiorano quando l'obiettivo è un fornitore cloud e i sistemi crittografati sono quelli dei suoi clienti. Nel 2019, le società cloud DataResolution.net e iNSYNQ sono state colpite da attacchi ransomware che hanno causato il blocco totale delle operazioni aziendali di oltre 30.000 clienti.
Il ransomware era poco conosciuto prima del 2014, quando le prime versioni del software hanno iniziato a circolare nelle organizzazioni. Gli aggressori hanno impiegato circa un anno per perfezionare il loro approccio e le loro tecniche di attacco, che hanno portato ad attacchi distribuiti a livello globale come WannaCry nel 2017. Nel 2019, le tattiche opportunistiche del ransomware si sono evolute in attacchi mirati ben congegnati con varianti come LockerGaga, Ryuk, MegaCortex, GrandCrab e Dharma. Queste nuove famiglie di ransomware mirate fissano il riscatto in base alla capacità di pagamento percepita della vittima.
Ad esempio, nel breve periodo dalla sua comparsa nell'agosto 2018, Ryuk ha preso di mira più di 100 aziende statunitensi e internazionali, compresi fornitori cloud come DataResolution.net. CrowdStrike definisce l'approccio utilizzato da Ryuk come "caccia grossa", poiché gli aggressori hanno sottratto milioni di dollari a una vasta gamma di organizzazioni vittime con elevati ricavi annuali. E questo è solo un tipo di ransomware.
Il ransomware moderno è stato fortemente potenziato, ha un raggio d'azione molto ampio ed è uno strumento fondamentale nell'arsenale degli hacker. In risposta a questa minaccia, le organizzazioni cloud aziendali di tutto il mondo si stanno affrettando a individuare e rispondere tempestivamente agli attacchi ransomware.
Nel rapporto Spotlight Report on Ransomware del 2019, i ricercatori di sicurezza di Vectra hanno osservato comportamenti nascosti degli aggressori nel traffico cloud di rete di centinaia di clienti che hanno aderito volontariamente al programma da gennaio a giugno 2019. Il rapporto rivela che un tipo devastante di attacco ransomware mirato, in particolare i tentativi di crittografare i file di rete condivisi, ha acquisito maggiore rilevanza man mano che i criminali informatici hanno ampliato il loro raggio d'azione.
Fortunatamente per i nostri clienti, la piattaforma Cognito di Vectra identifica gli attacchi ransomware nelle prime fasi del loro ciclo di vita, ben prima che possano causare danni. Ciò include tutti i precursori e i segnali di un attacco mirato prima che la crittografia dei file di rete condivisi abbia la possibilità di andare a buon fine. I dati raccolti nel corso di sei mesi mostrano i settori con il maggior numero di tentativi di crittografia dei file di rete e la loro distribuzione geografica.
Negli ultimi sei mesi abbiamo appreso che il settore finanziario è ancora quello più colpito, ma anche tutti gli altri settori hanno risentito della crisi.
Per ulteriori informazioni, vi invito a scaricare il rapporto Spotlight 2019 sul ransomware e a dare un'occhiata alla nostra infografica sul ransomware, che fornisce una chiara visualizzazione dei punti chiave del rapporto.