Cybersecurity: The Human Challenge. La nuova ricerca degli esperti di cybersecurity di Sophos dimostra che le aziende colpite dal ransomware non tornano più ad essere quelle di prima

L’approccio e la gestione da parte degli IT manager cambia radicalmente se lavorano in aziende colpite da questo tipo di attacco
del 16/10/20 -

Sophos, leader globale nella sicurezza informatica di ultima generazione, presenta la sua nuova ricerca[1] che analizza il reale impatto che un attacco ransomware ha sulle aziende, rivelando che le conseguenze sono tali da cambiare radicalmente le realtà colpite e i comportamenti dei loro IT manager.

Per esempio gli IT manager di aziende colpite da ransomware sono tre volte più predisposti a sentirsi inadeguati nel comprendere le cyber minacce se paragonati ai loro pari ruolo in aziende non colpite dal ransomware. Per quanto riguarda l’Italia, ciò vale per il 5% degli intervistati.

Più di un terzo (35%) delle vittime di attacchi ransomware ha dichiarato che identificare e assumere esperti di sicurezza ha rappresentato la sfida più importante e prioritaria, contro il 19% dei rappresentanti di aziende non colpite da ransomware. Nel nostro Paese, il 28% degli intervistati ha confermato l’esigenza di identificare professionisti IT preparati ad affrontare minacce sempre più complesse.

Per quanto riguarda l'attenzione alla sicurezza, l'indagine ha rilevato che le vittime di ransomware dedicano proporzionalmente meno tempo alla prevenzionerispetto alle aziende che non sono finite nel mirino di tale minaccia: 42,6% contro il 49%. Inoltre, chi ha subito attacchi ransomware tende a investire proporzionalmente più tempo e risorse nella gestione degli incidenti di sicurezza rispetto a chi non ha subito tale tipologia di attacco: 27% contro il 22%. In Italia, questi dati si assestano sul 49% per ciò che concerne la prevenzione e il 22% per la gestione degli incidenti di sicurezza.

“Quando guardiamo alle priorità, i dati sembrerebbero indicare che le vittime di ransomware si trovino a dover affrontare un numero di incidenti di sicurezza più elevato. Ma ciò potrebbe anche voler indicare che sono più attenti alla natura complessa e multistadio degli attacchi avanzati e quindi dedicano maggiori risorse nel rilevare e rispondere ai segnali che indicano l'imminenza di un attacco” commenta “Chester Wisniewski, principal research scientist di Sophos.

Il fatto che gli attacchi ransomware avvengano seguendo una costante evoluzione di tattiche, tecniche e procedure (TTP), contribuisce ad incrementare sensibilmente la pressione sui team di sicurezza IT, come dimostra l'articolo dei SophosLabs “Cybersecurity: The Human Challenge”. L'articolo prende in esame un recente attacco che ha visto in azione il ransomware Ryuk.

I responsabili delle attività di incident response di Sophos hanno scoperto che chi ha diffuso Ryuk ha utilizzato versioni aggiornate di strumenti ampiamente disponibili e legittimi per compromettere una rete mirata e distribuire ransomware. L'attacco si è propagato a grande velocità - nel giro di tre ore e mezza dall'apertura di un allegato di email di phishing da parte di un utente aziendale, i cybercriminali stavano già portando avanti una ricognizione della rete e nel giro di 24 ore hanno avuto accesso a un controller di dominio e si preparavano a lanciare Ryuk.

“La nostra analisi del recente attacco Ryuk ha messo in evidenza ciò che i responsabili della sicurezza informatica stanno affrontando: è necessario essere costantemente in allerta, 24 ore su 24 e 7 giorni su 7 e avere una conoscenza approfondita delle nuove minacce e dei comportamenti dei criminali informatici. Si tratta di standard quasi impossibili da mantenere e che comporta conseguenze difficili da prevedere: la nostra indagine ha dimostrato che coloro che sono stati colpiti dal ransomware hanno subito un attacco non solo dal punto di vista informatico ma anche per quello che concerne la fiducia nelle proprie capacità di far fronte a questo tipo di attacco. Tuttavia, aver subito un attacco di quel tipo sembra aver conferito loro anche una maggiore consapevolezza dell'importanza di avvalersi di professionisti della sicurezza informatica e di quanto sia assolutamente fondamentale prevedere una elemento umano a cui affidare la “caccia alle minacce”, un compito che può essere svolto efficacemente sotanto riuscendo a comprendere e identificare meglio i comportamenti degli aggressori" ha dichiarato Wisniewski. "Qualunque siano i motivi, è evidente che un attacco ransomware non può che lasciare profonde ferite in coloro che ne sono stati vittime, e che dunque un'azienda non sarà mai più la stessa dopo questa esperienza.”

La ricerca Cybersecurity: The Human Challenge completa è disponibile su https://www.sophos.com/en-us/content/cybersecurity-the-human-challenge.aspx

Dettagli sulla ricerca: La survey è stata condotta tra gennaio e febbraio 2020 da Vanson Bourne, società indipendente in ricerche di mercato. Al sondaggio hanno partecipato 5.000 decision maker IT in 26 paesi: Stati Uniti, Canada, Brasile, Colombia, Messico, Francia, Germania, Regno Unito, Italia, Paesi Bassi, Belgio, Spagna, Svezia, Polonia, Repubblica Ceca, Turchia, India, Nigeria, Sudafrica, Australia, Cina, Giappone, Singapore, Malesia, Filippine ed Emirati Arabi Uniti. Tutti gli intervistati provenivano da aziende con un numero di dipendenti compreso tra 100 e 5.000.

[1] La ricerca ha coinvolto 5.000 IT manager in 26 paesi

Maggiori informazioni

Per capire se si è nel mirino di un attacco ransomware: Five signs you’re about to be attacked.
Per maggiori informazioni sul ransomware: How Ransomware Attacks
Per le ultime notizie sulle minacce informatiche e sull’azienda Naked Security e Sophos News
Per rimanere in contatto con Sophos sui social Twitter, LinkedIn, Facebook, Spiceworks, e YouTube

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Sound PR
Responsabile account:
Chiara Dovere (Pr Specialist)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 331992