• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ransomware: come colpiscono e come difendersi dagli attacchi

Il malware “ricattatori” continuano a evolversi. Quali sono oggi le loro abilità, quali i punti deboli delle aziende e come difendersi?

Pubblicato il 17 ottobre 2022 da Redazione

Il fenomeno dei ransomware ha una doppia rappresentazione sui media. Da un lato i numeri, le statistiche che emergono dai report delle società di sicurezza informatica o delle istituzioni, e che dipingono uno scenario sempre più preoccupante (anche in Italia). Dall’altro i singoli episodi di attacchi andati a segno e rivendicati da gang ransomware come la famigerata REvil (in realtà una famiglia di ransomware con più diramazioni) o RansomEXX, responsabile del recente colpo ai danni di Ferrari. Ma per comprendere veramente il fenomeno dei malware “ricattatori”, che spesso usano l’arma della crittografia, è necessario guardare alla loro evoluzione qualitativa.

L’evoluzione qualitativa dei ransomware
Se fino a pochi anni fa il ransomware colpiva soprattutto singoli utenti,  crittografando i contenuti di dispositivi locali (Pc o smartphone) per chiedere poi riscatti di entità modesta (alcune centinaia di dollari, tipicamente), nel tempo gli attacchi hanno cominciato a bersagliare anche target di più alto livello, come aziende piccole, medie e grandi, operatori Web e anche istituzioni. Oltre a colpire a tappeto, raccogliendo piccole cifre da una vasta platea di vittime, gli autori di attacchi ransomware puntano anche a singoli bottini da milioni di dollari. Secondo i calcoli di Panda Security, nel primo semestre del 2021 l’importo medio dei riscatti ammontava a 5,3 milioni di dollari, segnando una crescita del 518% anno su anno.


Negli ultimi anni si è anche sviluppata una vera e propria “filiera” dei ransomware, in cui c’è chi crea codice software dannoso, chi lo mette in vendita, chi lo acquista, chi lo modifica, chi rimette in circolo i dati rubati alle vittime (perché non ci si limita più alla sola crittografia). Recentemente è stata coniata anche l’espressione Ransomware as-a-Service, un modello di business in cui gli autori originari del programma malevolo ricevono una commissione su ogni guadagno intascato da chi ha comprato e riutilizzato il codice.

Quali rischi corrono le aziende e come possono difendersi
Che cosa possono fare, oggi, i ransomware più pericolosi? Quali sono i punti deboli delle aziende? E come possiamo tentare di difenderci? L’Agenzia dell’Unione europea per la cybersicurezza (Enisa) ha pubblicato un interessante report che risponde ad alcune di queste domande. Per saperne di più vi invitiamo a leggere l’articolo di Elena Vaciago sul blog di cybersicurezza di The Innovation Group.

Tag: ransomware, cybersicurezza, sicurezza informatica, Enisa

RANSOMWARE

  • Il ransomware detiene il primato, ChatGPT aiuta i “cattivi” inesperti
  • Cybersecurity, migliora il dwell time e cresce l’apporto esterno
  • Ransomware, il 38% delle aziende colpito più volte in un anno
  • ChatGpt può diventare il copilota degli esperti di sicurezza
  • La cyber estorsione inizia a fare a meno anche del ransomware

FOCUS

  • Dati e personalizzazione, la marcia in più del settore finanziario
  • Spindox, radicati nel presente ma proiettati al quantum
  • Gdpr e Pubblica Amministrazione, la compliance non è facile
  • Cybercrimine, carenza di competenze, AI: tre rischi legati fra loro
  • Da Nvidia superchip e supercomputing per una nuova era del calcolo
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Con il 5G arriveranno vantaggi anche per l'ambiente
LinkedIn pianifica licenziamenti ma anche nuove assunzioni
Qualcomm accelera sui veicoli connessi con l’acquisto di Autotalks
Personalizzato e omnicanale il viaggio con Swarovksi e Levi's
Workday, focus sulle medie imprese con un nuovo country manager
Alert senza falsi positivi, Forescout Xdr distribuito da Ingecom
Sap e Siemens contro il Data Act, un rischio per la competitività?
Siemens Xcelerator velocizza la transizione verso i digital twin
Cyberattacco da record su Capita: costerà fino a 20 milioni di sterline
Gruppo Olidata guarda al futuro con una doppia acquisizione
Microsoft e Google, prosegue la corsa all’AI nelle ricerche Web
Intelligenza artificiale, un bene o un male per il mondo del lavoro?
Present, il percorso di trasformazione di un partner Sap
CoachHub aggiunge un presidio in Italia, alla guida Gaetano Falcone
Mossa a sorpresa di Alibaba Group, si separa dal suo cloud computing
Crm, le ragioni di un perché. Soprattutto per una Pmi
Innovazione, nel 70% delle aziende medio-grandi un reparto ad hoc
E-commerce, in Italia solo il 15% sceglie i punti di ritiro
Federico Francini torna alla guida di Cornerstone in Italia
Bitdefender amplia il team di canale con Paolo Rossi
Chip, la Francia mette 2,9 miliardi di euro per potenziare la produzione
Notebook e tablet Fujitsu si rinnovano con i più recenti chip Intel
Tassa degli operatori telco sulle Big Tech, Paesi Ue divisi
Intelligenza artificiale, un rischio pari alla bomba atomica?
L’assistente virtuale di Juniper si apre a ChatGPT e ai dati di Zoom
L’Ai generativa si radica negli sviluppi di Red Hat
Aziende avanti sul multicloud, ma sicurezza e visibilità sono critiche
DevSecOps, un corso di formazione per diventare esperti
Dati di sicurezza riuniti in un solo luogo con Amazon Security Lake
Vendite di Pc in calo del 29%, Hp continua a guardare al futuro
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968