Veeam ha diffuso i risultati del Ransomware Trends Report 2023 da cui emerge che la cyber insurance sta diventando troppo costosa e il 21% delle organizzazioni non è in grado di recuperare i propri dati dopo aver pagato il riscatto.
Le organizzazioni di tutte le dimensioni sono sempre più spesso vittime di attacchi ransomware e non si proteggono adeguatamente da questa crescente minaccia informatica. Secondo il nuovo Veeam 2023 Ransomware Trends Repor, un’organizzazione su sette vedrà colpiti quasi tutti i dati (>80%) a seguito di un attacco ransomware, evidenziando una significativa lacuna nella protezione. Veeam Software ha rilevato che gli aggressori prendono quasi sempre di mira i backup (93%+) durante gli attacchi informatici e riescono a indebolire la capacità di recupero delle vittime nel 75% dei casi, sottolineando l’importanza dell’immutabilità e dell’air gapping per garantire la protezione dei repository di backup.
“Il report conferma che non è importante pensare SE la vostra organizzazione sarà un bersaglio di un attacco informatico, ma quanto spesso verrà attaccata. Sebbene la sicurezza e la prevenzione rimangano importanti, è fondamentale concentrarsi sulla rapidità di ripresa in modo da essere più resilienti,” ha dichiarato Danny Allan, CTO at Veeam. “Dobbiamo concentrarci su un’efficace preparazione al ransomware partendo dale basi, tra cui forti misure di sicurezza e test dei dati originali e dei backup, assicurando la sopravvivenza delle soluzioni di backup e garantendo l’allineamento tra i team di backup e informatici.”
Il pagamento del riscatto non garantisce il recupero dei dati
Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all’anno precedente, nonostante il 41% abbia una politica “Do-Not-Pay”. Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup. Purtroppo, la statistica globale delle organizzazioni in grado di recuperare i dati da sole senza pagare il riscatto è in calo rispetto al 19% dell’indagine dello scorso anno.
Per evitare di pagare il riscatto, i backup devono sopravvivere
In seguito a un attacco ransomware, i responsabili IT hanno due possibilità: pagare il riscatto o ripristinare i dati attraverso il backup. Per quanto riguarda il ripristino, la ricerca rivela che in quasi tutti gli eventi informatici (93%) i criminali tentano di attaccare i repository di backup, con il risultato che il 75% perde almeno una parte dei repository di backup durante l’attacco e più di un terzo (39%) dei repository di backup va completamente perso.
Attaccando la soluzione di backup, gli aggressori eliminano l’opzione di recupero e obbligano essenzialmente a pagare il riscatto. Sebbene le best practice, come la protezione delle credenziali di backup, l’automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati. A tal fine, le aziende devono concentrarsi sull’immutabilità. La buona notizia è che, in base alle lezioni apprese da chi ha subito un attacco, l’82% utilizza cloud immutabili, il 64% dischi immutabili e soltanto il 2% degli intervistati dichiara di non avere l’immutabilità in almeno un livello della propria soluzione di backup.
Evitare di essere infettati di nuovo durante il ripristino
Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano “puliti” durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell’ambiente di produzione. Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l’ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino. Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.
Altri risultati significativi del Veeam 2023 Ransomware Trends Report includono:
* La cyber-insurance sta diventando troppo costosa: il 21% delle organizzazioni ha dichiarato che il ransomware è attualmente escluso dalle loro polizze e coloro che hanno un’assicurazione cyber hanno visto dei cambiamenti negli ultimi rinnovi delle polizze: il 74% ha visto aumentare i premi, il 43% le franchigie mentre il 10% ha visto ridurre i benefici della copertura.
* I programmi di risposta agli incidenti dipendono dal backup: l’87% ha un programma di gestione del rischio che guida la propria roadmap di sicurezza ma solo il 35% ritiene che stia funzionando bene, il 52% sta cercando di migliorare la propria situazione mentre il 13% non ha ancora un programma consolidato. I risultati rivelano che gli elementi più comuni del programma per prepararsi a un attacco informatico sono le copie di backup pulite e la verifica ricorrente che i backup siano recuperabili.
* L’allineamento organizzativo continua a soffrire: sebbene molte organizzazioni considerino il ransomware un disastro e includano i cyberattacchi nella pianificazione della continuità operativa o del ripristino di emergenza (BC/DR), il 60% degli intervistati dichiara di aver bisogno di miglioramenti significativi o di una revisione completa dei team di backup e informatici per essere preparato a questo scenario.
Il Veeam 2023 Ransomware Trends Report è disponibile per il download a questo indirizzo