In che modo le mutazioni del ransomware attaccano i backup

Condividi post

Gli attacchi ransomware stanno diventando sempre più sofisticati. Oltre alla classica crittografia dei dati, gli aggressori cercano specificamente anche i backup. Con la giusta strategia, questi attacchi non portano a nulla.

Nel 2020, gli attacchi ransomware sono costati più di 20 miliardi di dollari, più del doppio rispetto a due anni prima. Il costo medio dei tempi di inattività è stato di $ 283.000 per vittima. Mentre gli attacchi ransomware erano diffusi ed eseguiti senza un obiettivo definito, ora ci sono attacchi molto più precisi in cui l'attacco ransomware a volte è solo una parte dell'attacco.

La motivazione dietro un attacco ransomware

Anche nel 2021, il ransomware è e rimarrà una minaccia in continua crescita. Nel 2020 è stato stabilito un record sbalorditivo nel mondo IT con oltre 20.000 nuove segnalazioni di vulnerabilità della sicurezza. Parte del motivo è la nuova era del lavoro da casa, plasmata dal COVID-19, che ha portato a un aumento del 50% delle vulnerabilità nei dispositivi mobili, rendendo le aziende più vulnerabili agli attacchi informatici.

Tuttavia, non sono più solo le aziende e le imprese a dover temere gli attacchi ransomware. Gli attacchi alle infrastrutture critiche sono aumentati negli ultimi mesi. Ad esempio, in un sondaggio condotto su 130 ospedali e organizzazioni sanitarie, quasi la metà ha affermato di aver dovuto chiudere le proprie reti nella prima metà del 2021 a causa del ransomware. Anche le richieste di riscatto stanno raggiungendo nuovi massimi.

$ 1,2 milioni per reclamo

La compagnia di assicurazioni informatiche Coalition ha rilevato che la richiesta media di riscatto ai suoi assicurati è salita a 2021 milioni di dollari per sinistro nella prima metà del 1,2, rispetto a "solo" 450.000 dollari nella prima metà del 2020.

La stessa richiesta di riscatto rappresenta solo una piccola parte dei crescenti costi totali sostenuti da un attacco ransomware. Se vuoi sapere con quali costi devi effettivamente fare i conti in caso di emergenza, dovresti farlo questo riassunto guarda una volta.

Obiettivi per ransomware

La classica infrastruttura IT è costituita, ad esempio, da computer, macchine virtuali, file server e altro hardware nella rete. Contiene un'ampia varietà di tipi di dati che pongono requisiti diversi sulla memoria. Diversi livelli di sicurezza sono formati da queste diverse strutture. Un'infrastruttura che non è adeguatamente protetta da firewall ecc. offre punti di ingresso per gli aggressori.

Rappresentazione esemplificativa di un'infrastruttura IT con backup (Fig Fast LTA).

I backup proteggono dalla perdita di dati nell'infrastruttura IT. Esistono anche diverse destinazioni di backup qui, che vengono utilizzate in misura diversa a seconda del tipo di dati e dei requisiti:

  • Locale/SAN: archiviazione direttamente collegata al server di backup
  • NAS: archiviazione collegata al server di backup sulla rete
  • Nastro/VTL: una libreria a nastro (virtuale) i cui supporti dati (reali o virtuali) possono essere espulsi e alcuni possono anche essere rimossi fisicamente (air gap)
  • Object Store (ad es. S3): archiviazione altamente scalabile che può essere disponibile localmente (on premise) o con un fornitore di servizi (cloud).

Il "classico" attacco ransomware tramite infrastruttura

Nel caso di un *attacco ransomware tramite un PC*, una delle cose che conta è quali diritti ha l'utente. Molte aziende spesso concedono diritti di amministratore completi per impostazione predefinita, che includono anche l'accesso a parti o a tutto l'IT, in particolare per la direzione o i capi dipartimento.

Supponendo che l'utente disponga di un'autorizzazione elevata, il ransomware ha la seguente superficie di attacco:

  • Il ransomware attacca e infetta tutti i dispositivi che possono essere raggiunti tramite la rete. Questo inizia con condivisioni su altri PC, filer, condivisioni su componenti hardware e può quindi estendersi ulteriormente al server di backup e alla sua archiviazione locale e NAS. Tutti i dati sui dispositivi infetti vengono quindi crittografati.
  • Dopo questa crittografia su larga scala, è importante identificare come il ransomware si è infiltrato nel sistema e cosa è stato esattamente infettato e crittografato. In questo scenario, i backup tramite librerie a nastro (virtuali) e storage di oggetti offrono una via d'uscita dalla situazione.

A differenza di un classico attacco ransomware, l'attacco mirato non inizia con la distribuzione capillare del malware, ma con l'esplorazione dell'infrastruttura del cliente. L'Active Directory, attraverso il quale tutti i diritti degli utenti sono gestiti centralmente, è il componente chiave per il più alto tasso di infezione possibile.

Puoi scoprire come procede l'attacco ransomware e come puoi proteggere efficacemente il tuo backup nel rapporto completo in background.

Altro su FASTLTA.com

 


Über FAST LTA Ltd.

FAST LTA è lo specialista per sistemi di storage secondari ea lungo termine sicuri. La combinazione di hardware durevole e a bassa manutenzione, software integrato per il backup dei dati e contratti di manutenzione in loco con una durata fino a 10 anni garantisce l'archiviazione a lungo termine e conveniente dei dati da applicazioni di archiviazione e backup. Sviluppi interni come la codifica di cancellazione locale, la sigillatura tramite hardware WORM e la gestione efficiente dell'energia aiutano i clienti di medie dimensioni a proteggersi dalla perdita di dati tramite attacchi ransomware e configurazione errata e a soddisfare i requisiti normativi e legali (GDPR). Le soluzioni del fornitore di Monaco si sono dimostrate valide in migliaia di installazioni nel settore sanitario, della pubblica amministrazione, del cinema/TV/video e dell'industria.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più