L’analisi di Coveware sugli attacchi ransomware del secondo trimestre del 2019 mostra che il malware provoca in media 9,6 giorni di inattività, con le organizzazioni aziendali che perdono circa l’8% dei dati.

Il costo degli attacchi di ransomware in tutti i settori è aumentato esponenzialmente durante il secondo trimestre del 2019, con pagamenti di riscatto aumentati del 184% a € 36.295 da € 12.762 del secondo trimestre.

I ricercatori hanno scoperto che anche i tempi di inattività medi sono aumentati da 7,3 giorni nel primo trimestre a 9,6 giorni, principalmente a causa dell’aumento degli attacchi causati dalla variante ransomware dei casi Sodinokibi. Durante quegli attacchi, i ricercatori hanno spiegato che ogni cliente finale è stato colpito, il che ha amplificato l’impatto e il tempo necessario per il recupero.

Il costo totale di un attacco ransomware può essere diviso in due costi principali. Innanzitutto, i costi di recupero“, hanno scritto i ricercatori. “Queste spese coprono le spese legali e l’assistenza nella ricostruzione di server e workstation. Se viene pagato un riscatto, anche questa è una spesa di recupero.” “Il secondo e spesso più elevato costo di un attacco ransomware è il costo totale dei tempi di inattività“, hanno aggiunto. “I costi di downtime sono in genere da 5 a 10 volte l’ammontare del riscatto effettivo e sono misurati in termini di perdita di produttività (lavoro lento o bloccato del tutto)“.

Il rapporto ha anche valutato la quantità di dati effettivamente recuperati dopo che è stato effettuato un pagamento ransomware e ha scoperto che il 96% delle organizzazioni che hanno pagato il riscatto ha ricevuto uno strumento di decodifica funzionante.

Il numero era lo stesso durante il primo trimestre. Tuttavia, le percentuali di successo dei pagamenti variano a seconda del ransomware e dei gruppi di pirati informatici. Ad esempio, la famigerata variante Ryuk consegnava sempre un decryptor di successo entro due o tre ore dal pagamento. Sodinoki utilizza un sito TOR automatizzato per i pagamenti, che fornisce anche alle vittime uno strumento di decrittazione di successo.

La cosa degna di nota è che le vittime che hanno pagato un decrittatore hanno perso l’8% dei dati crittografati durante il recupero. Il ransomware Ryuk ha effettivamente causato una maggiore perdita di dati con solo l’87% dei dati recuperati.

I ricercatori hanno anche osservato che “i file e i server possono essere danneggiati durante o dopo il processo di crittografia e ciò può influire sui tassi di recupero dei dati anche quando viene consegnato uno strumento di decodifica“.

Infine, gli hacker stanno rapidamente aumentando i tentativi di phishing delle e-mail per lanciare attacchi ransomware. Le campagne variano da e-mail altamente generiche a eccezionalmente mirate. Il protocollo desktop remoto continua ad essere il vettore di attacco predominante con il 59 % di tutti gli attacchi ransomware.

Enrico Costa
Sales Specialist Infrastruttura, Cloud & Security – smeup
My LinkedIn Profile

Published On: Dicembre 21st, 2019 / Categories: Sicurezza informatica /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine