L'aumento degli attacchi ransomware: tendenze e misure di protezione fino al 2023

Nel 2023, gli attacchi ransomware hanno registrato un aumento senza precedenti, rappresentando una delle maggiori minacce alla sicurezza informatica delle imprese. 
sicurezza informatica

Nel 2023, gli attacchi ransomware hanno registrato un aumento senza precedenti, rappresentando una delle maggiori minacce alla sicurezza informatica delle imprese.

In questo articolo esploreremo le ultime tendenze del ransomware di quest'anno, evidenziando i casi più significativi. Inoltre, forniremo consigli pratici e misure di protezione per aiutarvi a salvaguardare i vostri dati e a mantenere la vostra azienda al sicuro da questa crescente minaccia.

Tendenze degli attacchi ransomware nel 2023

Sono quattro i fattori principali alla base dell'impennata degli attacchi ransomware in tutto il mondo quest'anno.

  1. Aumento della sofisticazione e della diversificazione delle varianti di ransomware.
  2. Espansione delle tattiche di doppia estorsione e fuga di dati sensibili.
  3. Destinatari specifici: aziende dei settori critici e fornitori di servizi.
  4. Utilizzo di strumenti e tecniche avanzate di evasione e crittografia.

Casi di ransomware nel mondo nel 2023

Quest'anno gli attacchi ransomware sono diventati una minaccia sempre più sofisticata e devastante.

Vengono prese di mira aziende di ogni settore e dimensione, con gravi conseguenze finanziarie e di reputazione.

Recenti attacchi ransomware

 

Si stima che entro il 2023 si verificheranno circa 33 miliardi di violazioni di account. Ad oggi sono stati registrati 8.000.000 di attacchi informatici, pari a un attacco ogni 39 secondi.

Il più importante e recente:

Royal Mail: Un attacco LockBit ha preso di mira la Royal Mail, considerata "infrastruttura nazionale critica" nel Regno Unito, e ha causato gravi disagi a tutte le consegne internazionali.

Bay Area Rapid Transit, San Francisco: Un attacco ransomware alla Bay Area Rapid Transit di San Francisco ha esposto dati altamente sensibili e personali. La Vice Society ha rivendicato la responsabilità dell'attacco e avrebbe sottratto dati dei dipendenti, rapporti di polizia e di laboratorio, oltre ad altri documenti sensibili.

Dole Food Company: Uno dei maggiori fornitori mondiali di frutta e verdura fresca ha rivelato di essere stato vittima di un attacco ransomware che ha interrotto le sue operazioni. Il gigante alimentare ha assunto esperti esterni per aiutare a mitigare e proteggere i sistemi colpiti, ed è stato anche segnalato un incidente alle forze dell'ordine.

Yum! Brands: L'azienda statunitense proprietaria di KFC, Pizza Hut e Taco Bell ha chiuso quasi 300 dei suoi ristoranti nel Regno Unito a causa di un attacco ransomware lanciato da un gruppo maligno sconosciuto. In risposta, l'azienda ha messo offline i sistemi colpiti e ha implementato una tecnologia di monitoraggio avanzata.

Tallahassee Memorial HealthCare in Florida: A seguito di un attacco ransomware, il centro medico è rimasto inattivo per quasi una settimana. Durante il periodo di inattività, l'ospedale ha dovuto fare affidamento sulla documentazione cartacea e sulle note scritte a mano dai pazienti, e gli interventi e le procedure chirurgiche sono stati limitati. Durante questo periodo, alcuni pazienti in emergenza sono stati trasferiti in altri ospedali. Per motivi di sicurezza, privacy e conformità legale, le informazioni su questo incidente rimangono limitate.

Istituto di Tecnologia Technion, Israele, ha subito un attacco ransomware a febbraio rivendicato da DarkBit, un nuovo gruppo di ransomware che sostiene di associare le proprie azioni all'hacktivismo. Il gruppo ha richiesto un pagamento di 80 Bitcoin (1,7 milioni di dollari) per rilasciare il decriptatore. Gli aggressori hanno dichiarato che avrebbero aggiunto una penale di 30% se il pagamento non fosse stato effettuato entro 48 ore.

La città di Oakland, California, Anche la città è stata colpita da un attacco ransomware a febbraio, che l'ha costretta a spegnere tutti i sistemi fino a quando non è stato possibile mettere in sicurezza la rete e ripristinare i servizi interessati.

Lo Stato dell'Oregon: A seguito di un sofisticato attacco ransomware, l'Oregon ha subito una grave interruzione della rete. Il personale IT e gli specialisti di terze parti hanno ripristinato la rete, ma il recupero dei dati continua. Grazie a un precedente investimento in tecnologia di backup, lo Stato è stato in grado di riprendersi dall'incidente senza pagare un riscatto. L'indagine continua per determinare se durante l'attacco siano state accessibili informazioni sensibili o personali.

Hospital Clinic, Barcellona:  Uno dei principali ospedali della capitale catalana ha subito un attacco ransomware che ha paralizzato il suo sistema informatico, portando alla cancellazione di 3.000 visite mediche e 150 operazioni non urgenti. L'incidente si è verificato domenica 5 marzo 2023.

Servizio degli U.S. Marshal ha subito una violazione della sicurezza che ha compromesso informazioni sensibili. Un portavoce dell'agenzia federale di polizia ha dichiarato che l'incidente si è verificato nel febbraio 2023, quando il servizio ha scoperto un "evento di ransomware e di esfiltrazione dei dati che ha colpito un sistema autonomo dell'USMS".

Suggerimenti per proteggere i vostri dati e tenere la vostra azienda al sicuro dal ransomware:

Per prevenire questi attacchi informatici, è essenziale conoscere le ultime tendenze del ransomware e adottare misure di protezione adeguate. Ecco alcuni suggerimenti:

Mantenete il vostro software aggiornato: Assicurarsi che tutti i sistemi operativi, le applicazioni e i software siano sempre aggiornati è essenziale per ridurre le vulnerabilità note che i criminali informatici possono sfruttare. Impostate gli aggiornamenti automatici per assicurarvi di avere sempre le ultime versioni e le patch di sicurezza installate.

Utilizzare soluzioni di sicurezza robuste: Implementate una combinazione di strumenti di sicurezza affidabili, come firewall, soluzioni antivirus e antimalware. Questi strumenti vi aiuteranno a rilevare e bloccare le minacce note e sconosciute e vi forniranno ulteriori livelli di protezione, come il monitoraggio comportamentale e il rilevamento del ransomware in tempo reale.

Eseguire regolarmente il backup e conservarlo in luoghi sicuri: È essenziale eseguire backup regolari dei dati e conservarli in luoghi sicuri, come dispositivi esterni o servizi cloud. Assicuratevi che i backup siano scollegati dalla rete e protetti con password forti.

Istruite i vostri dipendenti sulla sicurezza informatica: Il fattore umano rimane uno dei punti più deboli nella protezione contro il ransomware. Fornite ai vostri dipendenti una formazione regolare sui rischi della sicurezza informatica, su come identificare le e-mail di phishing e altre tattiche di social engineering utilizzate dai criminali informatici. Incoraggiate i vostri dipendenti a segnalare attività sospette e a seguire le politiche e le procedure stabilite.

Stabilire politiche di accesso e privilegi: Limitare l'accesso e i privilegi degli utenti ai sistemi e ai file sensibili può aiutare a prevenire la diffusione del ransomware. Concedete le autorizzazioni solo ai dipendenti che hanno realmente bisogno di accedere a determinati dati e file e utilizzate l'autenticazione a più fattori per rafforzare la sicurezza.

Implementa soluzioni avanzate di rilevamento e risposta: Considerate l'adozione di soluzioni di rilevamento e risposta degli endpoint (EDR) che monitorano e registrano il comportamento dei vostri sistemi alla ricerca di attività sospette. Queste soluzioni possono aiutare a identificare e rispondere rapidamente agli attacchi ransomware, riducendo al minimo l'impatto sull'azienda.

Condividi:

Altri articoli

Commenti? Inviateci i vostri pensieri

Scopri di più da MasterBase®

Abbonati ora per continuare a leggere e avere accesso all'archivio completo.

Continua a leggere