I ransomware nel 2020: cosa, perché e se si deve pagare?

I ransomware nel 2020: cosa, perché e se si deve pagare?

Il panorama della sicurezza informatica è in continua evoluzione e gli attacchi informatici stanno diventando sempre più sofisticati. Tuttavia, le minacce comprovate non sono mai troppo lontane dagli strumenti degli autori delle minacce.

Informazioni sull'autore Adenike Cosgrove è la stratega della sicurezza informatica per i mercati internazionali presso Proofpoint. Uno di questi metodi di attacco, il phishing, è praticamente antico negli anni digitali, ma rimane più popolare che mai. Infatti, il rapporto sullo stato del phishing 2020 di Proofpoint ha rilevato che più della metà delle organizzazioni ha subito almeno un attacco di phishing riuscito nell'ultimo anno, dimostrando che si tratta di uno strumento che fa ancora parte dell'arsenale dei criminali informatici. Nel 2019, il modus operandi degli aggressori rimane vario: Tuttavia, indipendentemente dal metodo di attacco, un payload familiare è stato trasmesso più e più volte: il ransomware. Infatti, lo scorso anno il 65% delle organizzazioni globali ha segnalato un’infezione da ransomware. Gli attacchi ransomware basati su phishing sono aumentati notevolmente nel 2019, grazie in parte alla popolare offerta GrandCrab RaaS, che si dice abbia generato più di 2 miliardi di euro in pagamenti di riscatto. Il fatto che questi metodi di attacco “tradizionali” abbiano ancora successo dovrebbe destare molta preoccupazione nel settore della sicurezza informatica. Perché, quando i nostri occhi collettivi sono ben aperti su queste tattiche e consapevoli delle conseguenze comprovate, continuano a causare tali danni? La risposta potrebbe essere una sorprendente mancanza di comprensione dei problemi di sicurezza in Internet. Sia su come difendersi da un attacco sia su cosa fare quando accade.

Cosa sappiamo veramente del ransomware?

Per quanto riguarda gli utenti finali, la risposta a questa domanda potrebbe sorprendere: molto poco. Nel complesso, il riconoscimento dei termini comuni relativi alla sicurezza informatica è estremamente basso. Infatti, dei 3.500 lavoratori intervistati in sette paesi, solo il 31% ha compreso correttamente la definizione di ransomware. Questa cifra è ancora più bassa tra le generazioni più giovani. Solo il 28% dei giovani tra i 18 ei 22 anni ha capito questo termine, il 24% dei giovani tra i 23 ei 38 anni, il 33% degli adulti tra i 39 ei 54 anni e il 43% degli over 55. Questa potenziale barriera linguistica rappresenta una sfida significativa quando si tratta di educare gli utenti finali su come rilevare e difendersi da queste minacce comuni. È importante che gli utenti conoscano e comprendano le differenze tra i diversi tipi di malware. La sicurezza delle nostre organizzazioni dipende dalle buone decisioni degli utenti finali. Spesso rappresentano l'ultima linea di difesa tra un tentativo di ransomware riuscito e un'infezione ransomware riuscita. Il fatto che così tante persone non sappiano cosa può essere considerato un termine relativamente elementare è illuminante. Ovviamente, i team di sicurezza informatica non possono permettersi di fare supposizioni. La formazione e l’istruzione del personale in materia di cibersicurezza dovrebbero essere regolari e complete. Copre non solo l'ultima minaccia del giorno, ma anche argomenti come il ransomware, per i quali in precedenza si poteva presumere un elemento di conoscenza preliminare.

Pagare o non pagare?

Sfortunatamente, questa mancanza di comprensione del ransomware non si limita al rilevamento di un attacco. C’è tanta confusione su cosa fare se e quando un attacco ha successo. I governi e le forze dell’ordine spesso esprimono opinioni contrastanti. Pur riconoscendo che la decisione finale spetta alla vittima, la National Crime Agency (NCA) del Regno Unito incoraggia le organizzazioni a non pagare i riscatti. Ora è anche l'opinione ufficiale dell'FBI. Tuttavia, in un recente vertice sulla sicurezza informatica, l’assistente agente speciale Joesph Bonavolonta ha rivelato che in alcuni casi l’FBI aveva consigliato alle organizzazioni di pagare. L’idea è che i criminali informatici non mettano a repentaglio un modello di business redditizio ingannando le vittime una volta pagato il riscatto. Detto questo, qualsiasi decisione di pagare un riscatto ricade sulla vittima. Si ritiene che la scelta di pagare un riscatto sia come qualsiasi altra decisione aziendale. Dovrebbe essere fatto dopo aver valutato tutte le possibili opzioni e soppesato il rischio rispetto alla ricompensa. Ad esempio, per le organizzazioni che forniscono servizi essenziali come ospedali ed enti locali, il pagamento di un riscatto può sembrare la soluzione più rapida ed efficace. Tuttavia, questa soluzione dipende dal fatto che i criminali informatici mantengano la parola data. E come molte aziende hanno scoperto l’anno scorso, questo è raramente il caso. Tra le organizzazioni infettate dal ransomware nel 2019, il 33% ha scelto di pagare un riscatto. Le fortune furono contrastanti. Più di due terzi (69%) hanno riacquistato l'accesso a dati e sistemi dopo il pagamento. Inoltre, il 22% non ha riacquistato l’accesso, il 7% è stato vittima di ulteriori richieste di riscatto e non ha riottenuto l’accesso, e il 2% ha pagato riscatti aggiuntivi prima di riottenere l’accesso a dati e sistemi.

Lotta al ransomware: prima, durante e dopo

Proprio come gli attacchi comprovati continuano ad avere successo, lo stesso vale per le difese provate e testate, se implementate in modo efficace. Come sempre, prevenire è meglio che curare. Una difesa della sicurezza informatica ampia e completa è vitale. E si comincia con l’istruzione e la formazione a tutti i livelli. L’obiettivo non è creare team di utenti finali capaci di citare la definizione del dizionario di ransomware, ma creare una cultura in cui la sicurezza informatica sia sempre in prima linea. Ciò significa una formazione completa e continua che va ben oltre il semplice rilevamento di un attacco. I dipendenti dovrebbero comprendere le ragioni di un attacco ransomware, cosa fare se lo sospettano, in che modo il loro comportamento può influenzare le percentuali di successo e come recuperare se l'attacco si trasforma in un'infezione. Per quanto riguarda la spinosa questione dei salvataggi, non esiste una risposta semplice. Prima di prendere una decisione, esaurisci tutte le altre opzioni, consulta i professionisti della sicurezza informatica, ripristina i backup e sappi che pagare un riscatto non è una soluzione rapida. Nonostante il linguaggio sia contrario, c’è ben poco onore tra i ladri.