Aggiornamenti recenti Luglio 30th, 2025 3:48 PM
Mar 08, 2022 Trend Micro Approfondimenti, Attacchi, Ransomware: La serie 0
Il ransomware è una vera e propria piaga dell’informatica e questo tipo di malware è ormai ormai tristemente famoso. Con questo nome viene classificata una tipologia di cyberattacco per cui i dati della vittima vengono “presi in ostaggio”, ossia resi inaccessibili attraverso la crittografia e a volte anche sottratti.
Per poter nuovamente accedere ai propri dati e a volte anche per sventare la minaccia di vederli pubblicati su Internet, è necessario pagare un riscatto. Si tratta di una tipologia di attacco di cui può cader vittima chiunque, dalle grandi organizzazioni pubbliche e private al singolo PC dell’utente privato.
Logicamente in base alla tipologia di utente attaccato può cambiare il valore del riscatto. In questo periodo se ne sente parlare molto perché le bande di cybercriminali stanno prendendo di mira un numero molto elevato di aziende chiedendo riscatti importanti.
Il riscatto però non è l’unico costo a cui si va incontro a seguito di un attacco ransomware. Come sottolineato da Gastone Nencini, Country Manager per l’Italia di Trend Micro, “il riscatto è, per così dire, il cerotto che si va a mettere perché non si sono fatte azioni precedenti per evitare che questo tipo di attacco possa andare a buon fine. I costi sono molteplici. Quelli del ripristino di una rete possono essere elevatissimi e c’è anche il rischio di non recuperare totalmente i dati”.
Oltre ai costi del ripristino ci sono poi quelli necessari all’adozione di un team che svolga un’investigazione sull’accaduto e infine quelli legati alla risoluzione della vulnerabilità informatica che ha permesso l’attacco.
Matteo Arrigoni, Principal Sales Engineer di Trend Micro, precisa che “non si può pensare che il rientro sia semplicemente il ripristino. È necessario capire quale è stata la falla da cui è entrato l’attaccante e a causa della quale è magari è rimasto all’interno dell’azienda”.
Anche ammettendo di volersi fidare che il pirata a cui è stato pagato il riscatto desista, altri possono sfruttare la stessa la stessa porta per entrare e rifare esattamente lo stesso attacco. Ci sono infatti molte gang che si occupano di ransomware e il nuovo modello di business che viene spesso utilizzato, ossia il Ransomware as a Service, rende ancora più facile che una vulnerabilità non risolta possa essere sfruttata più volte, dato che è possibile sferrare un attacco anche senza specifiche competenze tecniche.
C’è infine il danno economico causato dal fermo azienda. Sia che si tratti di una fabbrica sia che si tratti di un’azienda di servizi, bisogna sempre considerare il costo relativo al fatto che i dipendenti non possono lavorare.
I computer che sono stati colpiti dall’attacco rimangono infatti inutilizzabili, spesso non solo fino al ripristino ma fino a quando non si capisce qual è il qual è stato il vettore di ingresso e si è messa la struttura in sicurezza.
Sia per quanto riguarda la tecnologia operativa (OT), ossia l’uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture, sia per le strutture IT degli uffici per l’archiviazione, la trasmissione e l’elaborazione di dati e informazioni, il ripristino dell’operatività può avvenire solo dopo la bonifica dei sistemi coinvolti.
Per difendersi, secondo Matteo Arrigoni, è importante sfruttare tecnologie come il virtual patching di Trend Micro, pensato per proteggersi nella fase precedente all’applicazione delle patch ufficiali dei vendor, unite a strumenti di investigazione che diano visibilità su ogni evento sospetto all’interno dell’infrastruttura.
Gen 18, 2019 0
Lug 30, 2025 0
Lug 29, 2025 0
Lug 29, 2025 0
Lug 28, 2025 0
Lug 29, 2025 0
Lug 17, 2025 0
Lug 08, 2025 0
Lug 03, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...