Il nuovo studio di Cybereason conferma che pagare il riscatto non risparmia le organizzazioni da nuovi attacchi ransomware. Servono strategie di rilevamento e prevenzione delle minacce.

Pagare il riscatto

Cybereason, vendor di XDR, ha rilasciato i risultati del suo secondo report annuale sul ransomware, che aiuta a comprendere meglio il reale impatto sulle organizzazioni in un anno di attacchi senza precedenti. Lo studio “Ransomware Report 2022: il vero costo per le attività“, condotto su 1.456 professionisti della cybersecurity a livello globale, rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi, con un aumento del 33% rispetto al report del 2021 (che aveva registrato una percentuale del 55%). Dall’indagine emerge ancora una volta che “pagare il riscatto, non paga“, poiché l’80% delle organizzazioni che hanno pagato il riscatto sono state colpite dal ransomware una seconda volta, con il 68% che ha affermato che il secondo attacco è arrivato meno di un mese dopo il precedente e gli attori delle minacce hanno chiesto un importo di riscatto più elevato. Incredibilmente, quasi il 7% delle organizzazioni ha pagato un terzo riscatto e l’1% ammette di aver pagato quattro volte.

I risultati del panel italiano

In Italia, ad essere colpite una seconda volta sono state il 56% delle 100 aziende intervistate: il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto rispetto al primo riscatto.

E quali sono state le perdite più ingenti? Tra le aziende italiane, il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività, il 38% è dovuto passare ai licenziamenti.

Interessante lo spaccato che chiarisce qual era l’interesse degli attaccanti: le gang ransomware che hanno colpito le aziende italiane erano interessate per lo più ai dati dei clienti (50%), alle credenziali degli account (39%), alle informazioni di identificazione personale (28%) e alla proprietà intellettuale e ai segreti industriali (21%).

La percentuale più alta di aziende che hanno una assicurazione cyber che copre da attacchi ransomware è dell’Italia (97%), piuttosto comprensibile per il fatto che il nostro è tra i primi Paesi più colpiti al mondo da questo tipo di attacchi. Dal report emerge infatti che l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).

Perché le aziende non devono pagare il riscatto

Il Ransomware Report 2022 ha inoltre rivelato che tra le organizzazioni che hanno deciso di pagare il riscatto per riottenere l’accesso ai propri sistemi crittografati, il 54% ha riferito che alcuni o tutti i dati sono stati danneggiati durante il processo di recupero, rispetto al 46% nel 2021, con un aumento del 17% anno su anno. Questi risultati avvalorano la tesi per cui non conviene pagare gli attaccanti ransomware: le organizzazioni dovrebbero invece concentrarsi su strategie di rilevamento e prevenzione delle minacce per porre fine agli attacchi ransomware nelle prime fasi, prima che i sistemi e i dati critici vengano messi a rischio.

Gli attacchi ransomware sono eventi traumatici e quando le gang ransomware attaccano una seconda, terza o quarta volta nel giro di poche settimane, possono mettere in ginocchio un’organizzazione intera. Implementare soluzioni anti-ransomware efficaci è più facile a dirsi che a farsi e gli hacker lo sanno. Dopo essere state colpite per la prima volta da un attacco ransomware, le organizzazioni hanno bisogno di tempo per valutare la propria posizione di sicurezza, determinare quali sono gli strumenti giusti da implementare e, quindi, trovare il budget per pagare il riscatto. Le gang ransomware lo sanno ed è il motivo principale per cui colpiscono di nuovo rapidamente”, ha affermato Lior Div, CEO e co-fondatore di Cybereason.

Di seguito alcuni dei risultati chiave del nuovo report sul totale dei 1.456 intervistati:

  • Una supply chain debole è soggetta ad attacchi ransomware: quasi due terzi (64%) delle aziende ritiene che le gang ransomware siano entrate nelle loro reti tramite uno dei loro fornitori o partner commerciali.
  • Dimissioni di C-Level: per il 35% delle aziende si sono verificate dimissioni di C-level a seguito di un attacco ransomware.
  • Questione di vita o di morte: quasi il 30% delle aziende ha dichiarato di aver pagato un riscatto a causa del rischio per la vita umana dovuto ai tempi di inattività del sistema.
  • Le richieste di riscatto aumentano ad ogni attacco: quasi il 70% delle aziende ha pagato un riscatto più alto la seconda volta.
  • Gli attacchi ransomware portano a interruzioni dell’attività: quasi un terzo (31%) delle aziende è stato costretto a sospendere temporaneamente o permanentemente le operation a seguito di un attacco ransomware.
  • Licenziamenti a seguito di attacchi ransomware: quasi il 40% delle organizzazioni ha dovuto licenziare il personale a seguito dell’attacco.
  • Le organizzazioni non dispongono degli strumenti giusti: il 60% delle organizzazioni ha ammesso che le gang ransomware avevano avuto accesso alle loro reti fino a 6 mesi prima della loro scoperta. Ciò convalida il modello di doppia estorsione utilizzato da molte gang ransomware per infiltrarsi in un’azienda, rubare quanti più dati possibili e quindi minacciare di venderli e/o rilasciarli se l’azienda non soddisfa le richieste di riscatto.