Sanità, Governo, Istruzione, PMI e Infrastrutture Srategiche sono i 5 settori più presi di mira dagli attacchi ransomware

Il panorama delle minacce di phishing oggi è completamente diverso di quanto non fosse all’inizio del 2016. Gli attacchi ransomware sono sempre più indirizzati a settori maggiormente propensi a pagare.

La sanità, il governo, le infrastrutture strategiche, l’istruzione e le piccole imprese sono attualmente i bersagli ottimali per questa tipologia di attacchi.

Secondo uno studio pubblicato negli scorsi giorni da PhishLabs, la società di difesa dal phishing, il volume di phishing nei settori sopra menzionati è cresciuto mediamente del 33%.

Il phishing è semplice e redditizio, ed anche se ha un basso tasso di successo, dato che solo una piccola frazione delle vittime arriva a pagare il riscatto, sta comunque diventando una delle tipologie di attacco maggiormente utilizzato dai cybercriminali.

Questo ransomware, attacca le organizzazioni crittografando i file e tenendoli sotto riscatto fino a che le vittime pagano per avere una chiave di decodifica. L’introduzione della criptovaluta nell’economia generale (Bitcoin), ha fatto si che i truffatori non possano correre ulteriori rischi affidandosi alle vecchie modalità di pagamento dei riscatti con carta di credito o prepagate. Anche dopo il pagamento però non è scontato che la chiave di decrittazione arrivi perché i truffatori spesso prendono i soldi e scappano.

“Il ransomware è stato l’attacco più dominante e di maggior successo tra i malware commerciali degli ultimi tempi. I cyber-criminali sono riusciti a sviluppare una vera e propria attività commerciale redditizia e sostenibile contro chi non è protetto o si trova impreparato.” ha dichiarato Simon Reed, Guru dei SophosLabs.

Sono stati presi di mira poi i settori che trattando dati particolarmente sensibili, non hanno molte alternative se non il sottostare al ricatto.

Le strutture sanitarie sono il settore più attaccato di qualsiasi altro.

Si stanno espandendo notevolmente anche in Europa attacchi come quello subito lo scorso anno dall’ Hollywood Presbyterian, un importante ospedale di Hollywood, che è stato tenuto in ostaggio e ha dovuto sborsare $ 17.000 per poter riaccedere ai propri computer dopo aver lavorato per una settimana basandosi solo su docuementi cartacei recuperati, senza possibilità di accedere ad esempio ai raggi X o alle informazioni sulle TAC.

Anche le Forze dell’Ordine sono uno dei settori che difficilmente possono soprassedere al pagamento di un riscatto: rischiare di perdere le prove digitali di anni  in seguito di un cyber-attacco, come accaduto ad inizio febbraio 2017 ad un dipartimento di polizia del Texas, è un’eventualità che non può accadere.

Anche le piccole imprese, scuole, enti pubblici, e le infrastrutture strategiche, sono obiettivi privilegiati per alcuni motivi evidenziati nel report:

  • Hanno dati importanti indispensabili per le operazioni quotidiane che necessitano di un ripristino rapido;
  • Spesso il budget IT  è sottodimensionato ed il personale non è correttamente aggiornato e preparato nell’impostare una corretta policy di sicurezza dei dati e delle informazioni aziendali, e soprattutto non è pronto a reagire efficacemente ad un cyber attacco;
  • Queste organizzazioni spesso sottostanno a complicate regole che “frenano” la capacità di creazione e memorizzazione dei backup, quindi in caso di necessità di recupero dati, il pagamento del riscatto risulta essere l’unica strada percorribile per recuperare i dati crittografati.
Cosa fare?

                                                                                                                                                                                             

TEL&CO offre soluzioni e servizi di prevenzione dagli attacchi ransomware e garantisce
attraverso il proprio Help Desk un’immediato e proattivo supporto per  il corretto funzionamento dell’infrastruttura IT.

                                                                                                                                                                                             

Vuoi saperne di più?

 

Fonte: Blog Sophos