Header Ads

MAGGIO 2023 PAG. 60 - Veeam rivela i risultati del Ransomware Trends Report 23

 



Le organizzazioni di tutte le dimensioni sono sempre più spesso vittime di attacchi ransomware e non si proteggono adeguatamente da questa crescente minaccia informatica. Secondo il nuovo Veeam® 2023 Ransomware Trends Report, un’organizzazione su sette vedrà colpiti quasi tutti i dati (>80%) a seguito di un attacco ransomware, evidenziando una significativa lacuna nella protezione. Veeam Software, leader nella Data Protection e nel Ransomware Recovery, ha rilevato che gli aggressori prendono quasi sempre di mira i backup (93%+) durante gli attacchi informatici e riescono a indebolire la capacità di recupero delle vittime nel 75% dei casi, sottolineando l’importanza dell’immutabilità e dell’air gapping per garantire la protezione dei repository di backup.

Il Veeam 2023 Ransomware Trends Report riporta i dati di 1.200 organizzazioni colpite e di quasi 3.000 attacchi informatici, rendendolo uno dei più completi studi di settore. L’indagine esamina gli elementi chiave di questi incidenti, il loro impatto sugli ambienti IT e le misure adottate o necessarie per implementare strategie di protezione dei dati che garantiscano la resilienza aziendale. Questa ricerca comprende quattro diversi ruoli coinvolti nella preparazione e/o mitigazione delle minacce informatiche, tra cui professionisti della sicurezza, CISO o dirigenti IT, professionisti delle operazioni IT e amministratori di backup.

“Il report conferma che non è importante pensare SE la vostra organizzazione sarà un bersaglio di un attacco informatico, ma quanto spesso verrà attaccata. Sebbene la sicurezza e la prevenzione rimangano importanti, è fondamentale concentrarsi sulla rapidità di ripresa in modo da essere più resilienti - ha dichiarato Danny Allan, CTO at Veeam - Dobbiamo concentrarci su un’efficace preparazione al ransomware partendo dalle basi, tra cui forti misure di sicurezza e test dei dati originali e dei backup, assicurando la sopravvivenza delle soluzioni di backup e garantendo l’allineamento tra i team di backup e informatici.”

Il pagamento del riscatto non garantisce il recupero dei dati

Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all’anno precedente, nonostante il 41% abbia una politica “Do-Not-Pay”. Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup. Purtroppo, la statistica globale delle organizzazioni in grado di recuperare i dati da sole senza pagare il riscatto è in calo rispetto al 19% dell’indagine dello scorso anno.

In seguito a un attacco ransomware, i responsabili IT hanno due possibilità: pagare il riscatto o ripristinare i dati attraverso il backup. Per quanto riguarda il ripristino, la ricerca rivela che in quasi tutti gli eventi informatici (93%) i criminali tentano di attaccare i repository di backup, con il risultato che il 75% perde almeno una parte dei repository di backup durante l’attacco e più di un terzo (39%) dei repository di backup va completamente perso.

Attaccando la soluzione di backup, gli aggressori eliminano l’opzione di recupero e obbligano essenzialmente a pagare il riscatto. Sebbene le best practice, come la protezione delle credenziali di backup, l’automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati. A tal fine, le aziende devono concentrarsi sull’immutabilità. La buona notizia è che, in base alle lezioni apprese da chi ha subito un attacco, l’82% utilizza cloud immutabili, il 64% dischi immutabili e soltanto il 2% degli intervistati dichiara di non avere l’immutabilità in almeno un livello della propria soluzione di backup.

Evitare di essere infettati di nuovo durante il ripristino

Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano “puliti” durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell’ambiente di produzione. Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l’ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino. Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.

La cyber-insurance sta diventando troppo costosa: il 21% delle organizzazioni ha dichiarato che il ransomware è attualmente escluso dalle loro polizze e coloro che hanno un’assicurazione cyber hanno visto dei cambiamenti negli ultimi rinnovi delle polizze: il 74% ha visto aumentare i premi, il 43% le franchigie mentre il 10% ha visto ridurre i benefici della copertura.

I programmi di risposta agli incidenti dipendono dal backup: l’87% ha un programma di gestione del rischio che guida la propria roadmap di sicurezza ma solo il 35% ritiene che stia funzionando bene, il 52% sta cercando di migliorare la propria situazione mentre il 13% non ha ancora un programma consolidato. I risultati rivelano che gli elementi più comuni del programma per prepararsi a un attacco informatico sono le copie di backup pulite e la verifica ricorrente che i backup siano recuperabili.

L’allineamento organizzativo continua a soffrire: sebbene molte organizzazioni considerino il ransomware un disastro e includano i cyberattacchi nella pianificazione della continuità operativa o del ripristino di emergenza (BC/DR), il 60% degli intervistati dichiara di aver bisogno di miglioramenti significativi o di una revisione completa dei team di backup e informatici per essere preparato a questo scenario.

Il Veeam 2023 Ransomware Trends Report è disponibile per il download all’indirizzo https://www.veeam.com/ransomware-trends-report-2023.

A proposito del report

Veeam ha incaricato la società indipendente di ricerche di mercato Vanson Bourne di condurre un’indagine su 1.200 leader IT imparziali in merito all’impatto del ransomware nei loro ambienti, nonché alle loro strategie IT e alle iniziative di protezione dei dati per il futuro. Tutti gli intervistati hanno subito almeno un attacco informatico nel 2022. Gli intervistati rappresentano organizzazioni di tutte le dimensioni di 14 diversi Paesi dell’APJ, dell’EMEA e delle Americhe.

“Come dimostra il nuovo report, l’aumento esponenziale degli attacchi informatici, in particolare quelli di tipo ransomware, sono un vero e proprio freno alle iniziative strategiche per la digital transformation. Le aziende, indipendentemente dal settore di appartenenza e dalla loro dimensione, dovrebbero assicurarsi di avere in atto una strategia per la protezione dei backup che sia parte di una visione a lungo termine. Prendere in considerazione una soluzione che sia affidabile è l’unico modo per essere resilienti, competitivi e per mantenere il business sempre in funzione” ha dichiarato Alessio Di Benedetto, Technical Sales Director Southern Emea, Veeam Software

“Essere in grado di contrastare in modo efficace gli attacchi ransomware è fondamentale per proteggere l’integrità del business e per il successo di tutte le aziende - afferma Elena Bonvicino, Manager of Channel, Italy - Grazie alle soluzioni Veeam è possibile garantire una sicurezza senza compromessi attraverso un recupero e una gestione dei dati che sia affidabile e resiliente. Ecco perché, oggi più che mai, le competenze sono un asset strategico per i nostri partner e la missione principale di Veeam è quella di espandere ulteriormente le loro conoscenze commerciali e tecniche attraverso attività di formazione, condivisione di informazioni e incontri per aiutarli ad affrontare le principali sfide tecnologiche.”

Immagini dei temi di Bim. Powered by Blogger.