La vita media dei ransomware è di 17 mesi
IBM avverte che “la superficie d’attacco continua a crescere”, per cui “le imprese devono condurre le proprie operazioni ipotizzando una situazione di rischio continuo e pertanto migliorare la gestione delle vulnerabilità mediante una strategia di Zero Trust”.
La questione ransomware è diventata un vero rompicapo per utenti e aziende in tutto il mondo.
Il settore manifatturiero è stato il principale obiettivo di questi attacchi informatici nel 2021 (23%), che sono poi arrivati a colpire pesantemente anche i servizi finanziari e il mondo assicurativo, rimasti relativamente illesi durante gli ultimi anni. Il phishing risulta lo strumento di attacco più largamente diffuso.
L’obiettivo dei criminali informatici è solitamente iniziare un effetto domino nelle filiere di approvvigionamento per poi ricevere i vari pagamenti di riscatto.
Inoltre, il numero di attacchi effettuati sfruttando i punti di fragilità di software senza patch è aumentato del 33% ed è stato scoperto che proprio questo tipo di vulnerabilità è la chiave d’accesso alla base del 44% degli attacchi con ransomware rilevati l’anno scorso.
A rivelarlo è il rapporto annuale X-Force Threat Intelligence Index a cura di IBM Security, che ha anche saputo stimare la vita media di gruppi di ransomware: 17 mesi. Dopo questo periodo, o vengono distrutti oppure si trasformano.
IBM segnala, inoltre, che i criminali stanno già puntando da tempo l’ambiente cloud. Il nuovo codice di ransomware per Linux, ad esempio, ha già fatto registrare incrementi vertiginosi fino al 146% e ora è attualmente in corso un cambio di rotta verso Docker.
“I criminali informatici inseguono il denaro. Ora, grazie ai ransomware, vogliono il potere”, sentenzia Charles Henderson, direttore di IBM X-Force.
“Le imprese devono accettare che le proprie vulnerabilità le espongono ad una situazione di rischio, dato che le figure dietro ai ransomware utilizzano queste zone d’ombra a loro favore”, aggiunge poi.
“Si tratta di una sfida che non segue un andamento binario. La superficie d’attacco continua a crescere, per cui, invece di condurre le proprie operazioni credendo che ogni vulnerabilità del proprio ambiente sia stata provvista di patch, le imprese dovrebbero operare ipotizzando una situazione di rischio continuo e pertanto migliorare la gestione delle vulnerabilità mediante una strategia di Zero Trust”, conclude poi Henderson.