Pubblicato il 18 novembre 2021 da Redazione
“A differenza del mondo commerciale”, ha commentato Check Point, “le organizzazioni del settore pubblico non sono orientate al profitto e non possono facilmente giustificare l'aumento della spesa IT come una semplice misura preventiva”. Un’azienda della PA su quattro ha al proprio interno un solo un membro del personale responsabile della sicurezza informatica, mentre per converso in questo settore è estremamente diffuso il ricorso all’outsourcing per i servizi di sicurezza. Oltre il 95% delle organizzazioni del settore pubblico affida all’esterno, a terze parti, le configurazioni dei firewall e oltre l'80% si affida esclusivamente a terzi quando la risposta agli incidenti e il ripristino. Quasi la metà (48%), inoltre, esternalizza anche il controllo dei diritti di amministrazione degli utenti interni, e questo rappresenta un fattore di rischio.
Perché il ransomware cresce
Ad alimentare questo genere di attività cybercriminale, spiega Check Point, ci sono la sua redditività e le svariate possibilità di estorsione offerte. In particolare, dopo l’affermazione della tecnica della “doppia estorsione” (in cui prima si chiede un riscatto per decrittare i dati presi in ostaggio e poi per scongiurare la diffusione pubblica dei dati) sta emergendo la cosiddetta “tripla estorsione”. Il terzo passaggio è quello di bussare alla porta dei clienti e/o dei partner commerciali dell’azienda colpita, chiedendo loro ulteriori pagamenti di riscatto.
I dati di Check Point sul secondo semestre 2021 saranno diffusi prossimamente, ma intanto l’azienda sa già prevedere che il fenomeno dei ransomware crescerà ancora, nonostante il rafforzamento delle leggi tese a contrastarlo. Gli hacker utilizzeranno a piene mani strumenti di penetrazione e cercheranno di personalizzare gli attacchi al momento. Dunque, ammonisce Check Point, per le aziende è necessario pensare non solo alla protezione dai danni primari dei ransomware (come la crittografia e la richiesta di riscatto) ma anche a strategie che possano limitare i “danni collaterali”.
Le tendenze di cybersicurezza del 2021
Altra tendenze che ha caratterizzato la prima metà del 2021 sono la crescita degli attacchi di supply chain sull’onda del ben noto caso di SolarWinds e di operazioni sofisticate come quelle rivolte contro Kaseya e contro Codecov. Inoltre è proseguita la corsa per affermarsi come degno successore di Emotet, dopo lo smantellamento della famigerata botnet nel gennaio di quest’anno. Altri malware-botnet si sono imposti sulla scena, come Trickbot, Dridex, Qbot and IcedID. E tra l’altro, come osservato da altri vendor di sicurezza informatica, in queste settimane Trickbot sta operando per diffondere su macchine infette una nuova versione di Emotet.
PUBBLICA AMMINISTRAZIONE
NEWS