Ransomware: evoluzione, analisi e prevenzione

Ransomware: evoluzione, analisi e prevenzione

Un report pubblicato dall'ACN descrive in dettaglio l'evoluzione dei ransomware, l'analisi della minaccia in Italia e diverse misure preventive.
Ransomware: evoluzione, analisi e prevenzione
Un report pubblicato dall'ACN descrive in dettaglio l'evoluzione dei ransomware, l'analisi della minaccia in Italia e diverse misure preventive.

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha recentemente pubblicato il report del CSIRT (Computer Security Incident Response Team) relativo al mese di novembre. Un altro report è disponibile per una specifica minaccia informatica, ovvero i ransomware. Oltre all’evoluzione del malware, il documento contiene un’analisi dettagliata e alcuni suggerimenti per prevenire conseguenze disastrose.

Numero di attacchi in aumento

Il ransomware è un tipo di minaccia informatica che effettua la cifratura dei file. Lo scopo è chiedere un riscatto alla vittima. Spesso rappresenta l’ultimo step della catena di infezione. In precedenza vengono esfiltrati i dati e minacciata la loro pubblicazione se non viene pagata la somma indicata (doppia estorsione).

I ransomware sono distribuiti con varie tecniche. Quasi tutti i cybercriminali sfruttano oggi il modello RaaS (Ransomware-as-a-Service). Ci sono pacchetti completi offerti abbonamento che prevedono il pagamento di una percentuale del riscatto ai gestori dell’infrastruttura.

L’Italia è uno dei paesi europei più colpiti con il 12% dei casi (quarto posto dopo Regno Unito, Germania e Francia). I bersagli preferiti sono le PMI che si trovano nel nordovest e nel nordest. I cybercriminali scelgono le vittime in base alla dimensione e alla probabilità di ottenere il riscatto.

Il sistema operativo preferito per gli attacchi è ovviamente Windows, ma sono in aumento ransomware per Linux, ESXi, Unix, macOS, BSD e Android. L’accesso iniziale è spesso effettuato tramite phishing e sfruttamento di vulnerabilità.

Nel report sono elencate diverse misure preventive, tra cui strategie di backup, formazione del personale, utilizzo delle soluzioni di sicurezza, regolamentazione degli accessi, segmentazione della rete, autenticazione multi-fattore e installazione degli aggiornamenti software.

Fonte: ACN
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 dic 2024
Link copiato negli appunti