HomeProcess AutomationSafety e CybersecurityI ransomware non danno tregua: tra gli obiettivi, i repository di back...

I ransomware non danno tregua: tra gli obiettivi, i repository di back up

Il 93% degli attacchi informatici prende di mira il backup per costringere al pagamento di un riscatto. Lo rivela il nuovo report sul ransomware di Veeam, presentato nei giorni scorsi al VeeamON 2023 di Miami.

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

Gli attacchi di tipo ransomware, sempre più sofisticati, rimangono la principale minaccia informatica per la maggior parte delle organizzazioni, che si ritrovano, oggi, anche in difficoltà a recuperare i dati dopo aver pagato il riscatto.

Se il 93% degli attacchi informatici prende di mira il backup per costringere al pagamento di un riscatto, ben il 21% delle organizzazioni non è in grado di recuperare i propri dati dopo averlo pagato; parallelamente la cyber insurance sta diventando troppo costosa.

Sono questi i dati di sintesi del nuovo Veeam 2023 Ransomware Trends Report, presentato al VeeamON 2023, l'evento della community per gli esperti del recupero dati, che si è appena concluso. Dati che portano a fare diverse riflessioni.

Le aziende devono concentrarsi sull'immutabilità

Come detto, i cybercriminali prendono quasi sempre di mira i backup (93%), riuscendo a indebolire la capacità di recupero delle vittime nel 75% dei casi.

Questi dati sottolineano l’importanza dell'immutabilità (file di backup che non possono essere modificati o eliminati) e dell'air gapping (misura di sicurezza che prevede l'isolamento di un computer o di una rete e l'impedimento di stabilire una connessione esterna) per garantire la protezione dei repository di backup.

Sebbene le best practice, come la protezione delle credenziali di backup, l'automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati.

Il pagamento del riscatto non garantisce il recupero dei dati

Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all'anno precedente, nonostante il 41% abbia una politica "Do-Not-Pay".

Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup.

Evitare di essere infettati di nuovo durante il ripristino

Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano "puliti" durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell'ambiente di produzione.

Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l'ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino.

Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.

La cyber-insurance sta diventando troppo costosa

Il 21% delle organizzazioni ha dichiarato che il ransomware è attualmente escluso dalle loro polizze e coloro che hanno un'assicurazione cyber hanno visto dei cambiamenti negli ultimi rinnovi delle polizze.

Il 74% ha visto aumentare i premi, il 43% le franchigie mentre il 10% ha visto ridurre i benefici della copertura.Il Veeam 2023 Ransomware Trends Report è disponibile per il download all'indirizzo.

I ransomware non danno tregua: tra gli obiettivi, i repository di back up - Ultima modifica: 2023-05-26T17:23:33+02:00 da Nicoletta Buora