Perché pagare “non paga”. Cybereason Ransomware Report 2022

L'80% delle aziende che hanno pagato il riscatto sono state nuovamente colpite e hanno pagato nuovamente.

ransomware

In “Ransomware Report 2022: il vero costo per le attività”, Cybereason rivela perché pagare non paga: chi paga viene comunque colpito nuovamente. Lo studio rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi. Con un aumento del 33% rispetto al report del 2021. L’80% delle organizzazioni che hanno pagato il riscatto, colpite dal ransomware una seconda volta. Per il 68% il secondo attacco è arrivato meno di un mese dopo il precedente. Circa il 7% ha subito un terzo riscatto, l’1% ammette di aver pagato quattro volte.

I risultati del panel italiano

In Italia, ad essere colpite una seconda volta sono state il 56% delle 100 aziende intervistate. Il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto del primo.  E quali sono state le perdite più ingenti? Tra le aziende italiane, il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività. Il 38% è dovuto passare ai licenziamenti.

Dati, account, informazioni personali

Interessante lo spaccato che chiarisce qual era l’interesse degli attaccanti. Le gang ransomware che hanno colpito le aziende italiane volevano i dati dei clienti, le credenziali degli account, le informazioni di identificazione personale. Oltre alla proprietà intellettuale e ai segreti industriali.

Perché pagare non paga

La percentuale più alta di aziende che hanno una assicurazione cyber che copre da attacchi ransomware è dell’Italia (97%). Piuttosto comprensibile per il fatto che il nostro è tra i primi Paesi più colpiti al mondo da questo tipo di attacchi. Dal report emerge infatti che l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).

Perché le aziende non devono pagare

Il Ransomware Report 2022 rivela che tra chi ha pagato, il 54% ha riferito che alcuni o tutti i dati sono stati danneggiati durante il processo di recupero. Questi risultati avvalorano la tesi per cui non conviene pagare gli attaccanti ransomware. Le organizzazioni dovrebbero invece concentrarsi su strategie di rilevamento e prevenzione delle minacce. In modo da porre fine agli attacchi ransomware nelle prime fasi, prima che i sistemi e i dati critici vengano messi a rischio.

L’opinione di Cybereason sul perché pagare non paga

Lior Div, CEO e co-fondatore di Cybereason
Gli attacchi ransomware sono eventi traumatici. Quando le gang ransomware attaccano una seconda, terza o quarta volta, possono mettere in ginocchio un’organizzazione intera. Implementare soluzioni anti-ransomware efficaci è più facile a dirsi che a farsi e gli hacker lo sanno. Dopo essere state colpite una prima volta, le organizzazioni hanno bisogno di tempo per valutare la propria posizione di sicurezza. Poi determinare quali sono gli strumenti giusti da implementare. Quindi, trovare il budget per pagarli. Le gang ransomware lo sanno ed è il motivo principale per cui colpiscono di nuovo rapidamente.

I risultati del nuovo report

Di seguito alcuni dei risultati chiave del nuovo report sul totale dei 1.456 intervistati:

  • Una supply chain debole è soggetta ad attacchi ransomware
  • Dimissioni di C-Level: per il 35% delle aziende si sono verificate dimissioni di C-level dopo un attacco ransomware
  • Questione di vita o di morte: quasi il 30% delle aziende ha pagato un riscatto a causa del rischio per la vita umana dovuto ai tempi di inattività del sistema
  • Le richieste di riscatto aumentano ad ogni attacco: il 70% ha subito un riscatto più alto la seconda volta

Perché pagare non paga. L’opinione di Cybereason nel suo nuovo report

  • Gli attacchi ransomware portano a interruzioni dell’attività: circa un terzo delle aziende è costretto a sospendere temporaneamente o permanentemente le operation
  • Licenziamenti a seguito di attacchi ransomware: il 40% delle organizzazioni ha dovuto licenziare il personale a seguito dell’attacco.

Conclusioni

Le organizzazioni non dispongono degli strumenti giusti. Infatti il 60% delle organizzazioni ha ammesso che le gang ransomware avevano avuto accesso alle loro reti fino a 6 mesi prima della loro scoperta. Ciò convalida il modello di doppia estorsione utilizzato da molte gang ransomware per infiltrarsi in un’azienda, rubare i dati e minacciare di venderli se l’azienda non soddisfa le richieste di riscatto.