Tab Magazine

Tecnologie per assicurazioni e banche

Il ransomware? E’ fuori controllo

Lo ha evidenziato un rapporto di Allianz Global Corporate & Specialty, che ha analizzato gli sviluppi più recenti di questi malware, identificando cinque trend. Ecco quali

Tra i vari effetti collaterali causati dal Covid c’è anche la crescita esponenziale degli attacchi ransomware. Che hanno approfittato del lavoro da remoto per espandersi.  Lo evidenzia un rapporto di Allianz Global Corporate & Specialty, che ha analizzato gli sviluppi più recenti di questi malware e i nuovi modelli con cui si sono sviluppati, come la “doppia” e “tripla estorsione” e il ransomware as a service. E ha scoperto che i criminali informatici non hanno un’unico piano per scegliere le loro vittime.
“Non tutti gli attacchi sono mirati”, ha infatti spiegato Scott Sayce, global head of cyber di Agcs. “I criminali adottano la strategia di “sparare nel mucchio” colpendo quelle aziende che non stanno affrontando o non hanno chiare le proprie vulnerabilità”.

 


Ransomware as a service

Secondo la società del gruppo Allianz, sono cinque i trend emergenti in questo campo, anche se la situazione è fluida e le tendenze sono molto instabili.
Prima area di attenzione, il già citato ransomware as a service, con cui i criminali vendono o “affittano” il malware ad altri delinquenti, che poi lo utilizzeranno per estorcere denaro alle loro vittime. Il Raas, afferma il rapporto, ha reso più facile per i fuorilegge effettuare gli attacchi.
I gruppi di hacker impegnati in questa losca attività la gestiscono come fosse un normale business commerciale, e forniscono ai loro complici persino una serie di servizi di supporto.

 

L’estorsione raddoppia. E triplica

Crescono anche la “doppia” e la “tripla estorsione” , che vede i criminali combinare il blocco crittografico di dati, e spesso anche il loro back up, con minacce di divulgare dati sensibili o personali. Con una conseguenza: le imprese rischiano di essere colpite sia dall’interruzione dell’attività, sia dalla violazione dei dati: il tutto ha la possibilità di far lievitare il costo finale del danno.
In particolare, la “tripla estorsione” può combinare attacchi Ddos, crittografia dei file e furto di dati, e ha la possibilità di colpire non solo l’azienda, ma anche i suoi clienti e partner commerciali.
Il rapporto cita il caso di una clinica di psicoterapia in Finlandia, in cui sono stati chiesti un riscatto all’ospedale e importi minori ai pazienti per non rivelare dati personali.

 

Attacchi alla supply chain

Il report di Agcs li ha definiti la “prossima emergenza”, Si tratta degli attacchi alla supply chain, principalmente di due tipi: quelli che prendono di mira i fornitori di software o servizi It e li utilizzano per diffondere il malware (come Kaseya o Solarwinds), oppure quelli che colpiscono le supply chain fisiche o le infrastrutture critiche (come l’offensiva contro Colonial Pipeline.
Secondo la società del gruppo Allianz, i fornitori di servizi potrebbero diventare obiettivi primari, perché spesso forniscono soluzioni software a molte aziende e offrono ai criminali la possibilità di una refurtiva più ampia.

 

Crescono gli importi

Come se non fosse abbastanza, negli ultimi 18 mesi i riscatti chiesti dai criminali sono saliti. Negli Usa, secondo Palo Alto Networks, la richiesta media si è attestata a  5,3 milioni di dollari nella prima metà del 2021, a +518% rispetto alla media dell’anno prima.
Sempre negli Stati Uniti, la richiesta più alta è stata di 50 milioni di dollari, contro i 30 dell’anno precedente. Tuttavia, l’importo medio pagato agli hacker è di circa dieci volte più basso rispetto alla domanda media: questo significa che aumentano le vittime che non cedono ai ricatti.

 

Pagare? No, non, nein, niet: negativo

Appunto. Sembra dunque retorica la domanda: meglio pagare oppure no? Assolutamente no, dicono le forze dell’ordine. Per non incentivare ulteriormente gli attacchi.
Poi, quando un’impresa decide di cedere ai ricatti, afferma Agcs, “il danno potrebbe essere già stato fatto perché ripristinare i sistemi e consentire la ripresa dell’attività è un lavoro enorme, anche quando si hanno a disposizione le chiavi di decrittazione”.
In particolare, si legge nello studio, il costo totale medio del recupero e dei tempi di inattività (in media 23 giorni) – di un attacco ransomware è passato da 761.106 a 1,85 milioni di dollari nel 2021.
Il fenomeno ha avuto una ricaduta anche nel mondo assicurativo dato che, secondo Marsh, i tassi delle polizze per coprire questi eventi sono aumentati, mentre la capacità si è ridotta.

Enrico Levaggi

Foto di Pete Linforth da Pixabay

Show Buttons
Hide Buttons