di Giuseppe Saieva di mercoledì 24 maggio 2023

Veeam: il 93% degli attacchi informatici mirano al backup con pagamento di un riscatto

veeam degli

Nuova ricerca Veeam: il 93% degli attacchi informatici prende di mira il backup per costringere al pagamento di un riscatto

Veeam rivela i risultati del Ransomware Trends Report 2023 in occasione del VeeamON 2023: la cyber insurance sta diventando troppo costosa e il 21% delle organizzazioni non è in grado di recuperare i propri dati dopo aver pagato il riscatto.

Le organizzazioni di tutte le dimensioni sono sempre più spesso vittime di attacchi ransomware e non si proteggono adeguatamente da questa crescente minaccia informatica. Secondo il nuovo Veeam® 2023 Ransomware Trends Report, un'organizzazione su sette vedrà colpiti quasi tutti i dati (>80%) a seguito di un attacco ransomware, evidenziando una significativa lacuna nella protezione. Veeam Software, leader nella Data Protection e nel Ransomware Recovery, ha rilevato che gli aggressori prendono quasi sempre di mira i backup (93%+) durante gli attacchi informatici e riescono a indebolire la capacità di recupero delle vittime nel 75% dei casi, sottolineando l’importanza dell'immutabilità e dell'air gapping per garantire la protezione dei repository di backup.

Il Veeam 2023 Ransomware Trends Report riporta i dati di 1.200 organizzazioni colpite e di quasi 3.000 attacchi informatici, rendendolo uno dei più completi studi di settore. L'indagine esamina gli elementi chiave di questi incidenti, il loro impatto sugli ambienti IT e le misure adottate o necessarie per implementare strategie di protezione dei dati che garantiscano la resilienza aziendale. Questa ricerca comprende quattro diversi ruoli coinvolti nella preparazione e/o mitigazione delle minacce informatiche, tra cui professionisti della sicurezza, CISO o dirigenti IT, professionisti delle operazioni IT e amministratori di backup.

“Il report conferma che non è importante pensare SE la vostra organizzazione sarà un bersaglio di un attacco informatico, ma quanto spesso verrà attaccata.  Sebbene la sicurezza e la prevenzione rimangano importanti, è fondamentale concentrarsi sulla rapidità di ripresa in modo da essere più resilienti,” ha dichiarato Danny Allan, CTO at Veeam. “Dobbiamo concentrarci su un'efficace preparazione al ransomware partendo dale basi, tra cui forti misure di sicurezza e test dei dati originali e dei backup, assicurando la sopravvivenza delle soluzioni di backup e garantendo l'allineamento tra i team di backup e informatici.”

Il pagamento del riscatto non garantisce il recupero dei dati

Per il secondo anno consecutivo, la maggioranza (80%) delle organizzazioni intervistate ha pagato il riscatto per porre fine a un attacco e recuperare i dati, con un aumento del 4% rispetto all'anno precedente, nonostante il 41% abbia una politica "Do-Not-Pay". Tuttavia, mentre il 59% ha pagato il riscatto ed è riuscito a recuperare i dati, il 21% ha pagato il riscatto ma non è riuscito a recuperare i propri dati. Inoltre, solo il 16% delle organizzazioni ha evitato di pagare il riscatto perché è riuscito a recuperare i dati dai backup. Purtroppo, la statistica globale delle organizzazioni in grado di recuperare i dati da sole senza pagare il riscatto è in calo rispetto al 19% dell'indagine dello scorso anno.

Per evitare di pagare il riscatto, i backup devono sopravvivere

In seguito a un attacco ransomware, i responsabili IT hanno due possibilità: pagare il riscatto o ripristinare i dati attraverso il backup. Per quanto riguarda il ripristino, la ricerca rivela che in quasi tutti gli eventi informatici (93%) i criminali tentano di attaccare i repository di backup, con il risultato che il 75% perde almeno una parte dei repository di backup durante l'attacco e più di un terzo (39%) dei repository di backup va completamente perso.

Attaccando la soluzione di backup, gli aggressori eliminano l'opzione di recupero e obbligano essenzialmente a pagare il riscatto. Sebbene le best practice, come la protezione delle credenziali di backup, l'automazione delle scansioni di rilevamento informatico dei backup e la verifica automatica del ripristino dei backup, siano utili per proteggersi dagli attacchi, la tattica chiave consiste nel garantire che gli archivi di backup non possano essere eliminati o danneggiati. A tal fine, le aziende devono concentrarsi sull'immutabilità. La buona notizia è che, in base alle lezioni apprese da chi ha subito un attacco, l'82% utilizza cloud immutabili, il 64% dischi immutabili e soltanto il 2% degli intervistati dichiara di non avere l'immutabilità in almeno un livello della propria soluzione di backup.

Evitare di essere infettati di nuovo durante il ripristino

Quando è stato chiesto agli intervistati in che modo assicurano che i dati siano "puliti" durante il ripristino, il 44% degli intervistati ha effettuato una forma di controllo isolato per analizzare nuovamente i dati dagli archivi di backup prima di reintrodurli nell'ambiente di produzione. Purtroppo, ciò significa che la maggior parte delle organizzazioni (56%) corre il rischio di infettare di nuovo l'ambiente di produzione perché non dispone di un mezzo per garantire la pulizia dei dati durante il ripristino. Ecco perché è importante eseguire una scansione approfondita dei dati durante il processo di ripristino.

Altri risultati significativi del Veeam 2023 Ransomware Trends Report includono:

  • La cyber-insurance sta diventando troppo costosa: il 21% delle organizzazioni ha dichiarato che il ransomware è attualmente escluso dalle loro polizze e coloro che hanno un'assicurazione cyber hanno visto dei cambiamenti negli ultimi rinnovi delle polizze: il 74% ha visto aumentare i premi, il 43% le franchigie mentre il 10% ha visto ridurre i benefici della copertura.
  • I programmi di risposta agli incidenti dipendono dal backup: l'87% ha un programma di gestione del rischio che guida la propria roadmap di sicurezza ma solo il 35% ritiene che stia funzionando bene, il 52% sta cercando di migliorare la propria situazione mentre il 13% non ha ancora un programma consolidato. I risultati rivelano che gli elementi più comuni del programma per prepararsi a un attacco informatico sono le copie di backup pulite e la verifica ricorrente che i backup siano recuperabili.
  • L'allineamento organizzativo continua a soffrire: sebbene molte organizzazioni considerino il ransomware un disastro e includano i cyberattacchi nella pianificazione della continuità operativa o del ripristino di emergenza (BC/DR), il 60% degli intervistati dichiara di aver bisogno di miglioramenti significativi o di una revisione completa dei team di backup e informatici per essere preparato a questo scenario.

Il Veeam 2023 Ransomware Trends Report è disponibile per il download all'indirizzo https://www.veeam.com/ransomware-trends-report-2023 e come parte delle sessioni del VeeamON 2023, l'evento della community per gli esperti del recupero dati, che si terrà online dal 22 al 24 maggio e di persona a Miami. Progettato da e realizzato per i professionisti del backup e del ripristino, i partecipanti potranno ampliare le proprie competenze, imparare a proteggere le proprie aziende dal ransomware e condividere le conoscenze del settore con contenuti esclusivi di Microsoft, AWS, Hewlett Packard Enterprise e altri ancora. La registrazione all’evento è aperta.

A proposito del report

Veeam ha incaricato la società indipendente di ricerche di mercato Vanson Bourne di condurre un'indagine su 1.200 leader IT imparziali in merito all'impatto del ransomware nei loro ambienti, nonché alle loro strategie IT e alle iniziative di protezione dei dati per il futuro. Tutti gli intervistati hanno subito almeno un attacco informatico nel 2022. Gli intervistati rappresentano organizzazioni di tutte le dimensioni di 14 diversi Paesi dell'APJ, dell'EMEA e delle Americhe.

Altre Notizie: Cisco Talos: ecco l’analisi degli attacchi informatici nei primi 6 mesi del 2023; Report Cisco Talos: aumentano gli attacchi informatici; Attacchi informatici: ecco i consigli di Cisco Talos;