Il ransomware esiste da decenni, ma gli attacchi di ransomware sono aumentati negli ultimi anni dopo che l'attacco WannaCry ransomware ha dimostrato che questi attacchi sono efficaci e redditizi. Negli ultimi anni, sono emersi molti gruppi di ransomware che stanno spingendo malware sofisticati.
Questi gruppi hanno approfittato della pandemia COVID-19 per diffondere i loro attacchi tramite RDP e endpoint VPN vulnerabili. Tuttavia, mentre la fine potrebbe essere in vista per la pandemia COVID-19, la pandemia di ransomware sembra solo prendere velocità.
In origine, il ransomware era un malware diffuso da un singolo gruppo di minacce che criptava i file su un sistema e chiedeva un riscatto per la chiave di decriptazione. Tuttavia, negli ultimi anni, il volto della minaccia ransomware è cambiato radicalmente.
Un cambiamento importante è la crescente escalation di questi attacchi. In primo luogo, gli attacchi di "doppia estorsione" hanno rubato dati sensibili prima di crittografarli e hanno minacciato di divulgare i dati se non fosse stato pagato il riscatto. Poi, i gruppi di "tripla estorsione" hanno iniziato a minacciare e a chiedere riscatti anche ai clienti delle loro vittime. Ora, alcuni gruppi di ransomware minacciano o eseguono attacchi DDoS (Distributed Denial of Service) per fare ulteriore pressione sulle vittime affinché paghino il riscatto.
Un'altra importante evoluzione è l'emergere del modello Ransomware as a Service (RaaS), in cui un gruppo ransomware sviluppa il malware e poi lo distribuisce agli "affiliati" per utilizzarlo nei loro attacchi. Con RaaS, un maggior numero di gruppi ha accesso a malware sofisticati, il che significa un maggior numero di attacchi ransomware.
Se è stato infettato, segua questi passi per gestire l'impatto dell'incidente e prepararsi al recupero del ransomware:
Un attacco ransomware riuscito cripta i dati in modo tale da rendere impossibile la decodifica senza la chiave di decodifica appropriata. Tuttavia, esistono alcune opzioni per il recupero del ransomware:
Oltre a ripristinare i file, è fondamentale assicurarsi che gli aggressori non possano criptare immediatamente i file sui computer infetti. Coinvolgere un team di risposta agli incidenti (IRT) per identificare e chiudere le vulnerabilità utilizzate per ottenere l'accesso all'ambiente aziendale e per rilevare e rimuovere eventuali backdoor e meccanismi di persistenza installati sui sistemi infetti è un passo fondamentale prima di ripristinare questi sistemi.
Quando si tratta di ransomware, la prevenzione è sempre l'opzione migliore. Disporre di una soluzione anti-ransomware prima che si verifichi un attacco può far risparmiare all'organizzazione molto tempo, denaro e problemi. Per saperne di più sulle soluzioni anti-ransomware, consulti questa Guida all'acquisto e richieda una demo gratuita di Harmony Endpoint.
Tuttavia, se è vittima di un attacco ransomware riuscito, è bene rivolgersi agli esperti. I team Managed Detection and Response (MDR) e Incident Response (IR) di Check Point hanno una vasta esperienza nel rilevamento, nell'indagine e nella gestione delle infezioni da ransomware.
Se sta subendo un incidente di cybersecurity, chiami la nostra Hotline di risposta alle emergenze. Per questioni meno urgenti e per saperne di più sulla protezione da futuri attacchi ransomware, ci contatti.