Nel 2024 crescono gli attacchi ransomware alla supply chain

Quasi tre quarti degli intervistati hanno implementato un processo formale per valutare le pratiche di cybersecurity dei fornitori di software.

supply chain

Nella terza edizione della OpenText Cybersecurity Ransomware Survey viene sottolineato come siano aumentati in modo significativo gli attacchi alla supply chain e l’utilizzo della GenAI. OpenText Cybersecurity ha intervistato 1.781 dirigenti di alto livello, professionisti della sicurezza e direttori tecnici e della sicurezza di PMI e grandi imprese di Usa, Regno Unito, Australia, Francia, Germania e India, dal 23 agosto al 10 settembre. Gli intervistati rappresentavano diversi settori, tra cui tecnologia, servizi finanziari, retail, manifatturiero, sanità, istruzione e altri.

Aumentano minacce e costi correlati

Forti di nuovi modi per finanziarsi, i criminali informatici stanno prendendo di mira i software della supply chain, utilizzando l’AI generativa per aumentare i tentativi di phishing. Le aziende sono così costrette a faticare per stare al passo con le nuove minacce ransomware e con l’aumento dei costi che questi attacchi provocano. Il 2024 Data Breach Investigations report di Verizon evidenzia come la perdita media associata alla combinazione di ransomware e altre estorsioni sia stata di 46.000 dollari, variando fra 3 e 1.141.467 dollari per il 95% dei casi.

I metodi per rallentare la crescita degli attacchi ransomware

Muhi Majzoub, EVP e Chief Product Officer di OpenText
Le PMI e le grandi imprese stanno intensificando i propri sforzi contro gli attacchi ransomware. Ad esempio prendendo in considerazione nuovi fornitori di software, implementando soluzioni cloud e potenziando la formazione dei dipendenti. Tuttavia, l’aumento delle organizzazioni che pagano i riscatti finisce per incoraggiare ulteriormente i criminali informatici, alimentando attacchi sempre più spietati. Per evitare di supportare i criminali che cercano di sfruttarle, le aziende devono difendersi proattivamente da minacce sofisticate come le vulnerabilità della supply chain e gli attacchi guidati dall’AI. Garantendo al contempo la resilienza grazie al backup dei dati e a piani di risposta adeguati.

I principali insight della ricerca

  • Gli intervistati sono preoccupati per gli attacchi alla supply chain. Chi ha segnalato un attacco ransomware quest’anno riferisce dell’alta probabilità che questo provenisse proprio da qui.
  • Il 40% dichiara di essere stato colpito o di non sapere di essere stato vittima di un attacco ransomware proveniente da un partner della supply chain.
  • Tra coloro che hanno subìto un attacco ransomware nell’ultimo anno, il 62% è stato colpito da un ransomware proveniente da un partner della supply chain. mentre il 90% prevede di aumentare la collaborazione con i fornitori di software per migliorare la sicurezza nei prossimi 12 mesi.
  • Il 91% è preoccupato per gli attacchi ransomware alla supply chain, a partner terzi e connessi.

Il ruolo dei fornitori

Alla domanda se le recenti violazioni di fornitori chiave come Change Healthcare, Ascension e CDK Global, abbiano aumentato il timore di essere colpiti da un attacco alla supply chain, quasi la metà (49%) dichiara di essere più preoccupata. Al punto da considerare di cambiare fornitore. Quasi tre quarti degli intervistati (74%), compresi quelli che hanno subito un attacco ransomware nell’ultimo anno, hanno implementato un processo formale per valutare le pratiche di cybersecurity dei fornitori di software. Ciò che sorprende è che il 26% dichiara di non disporre di tali processi o di non esserne a conoscenza.

Tra le aziende più colpite si segnalano le PMI

  • Quasi tre quarti delle aziende hanno subìto un attacco ransomware quest’anno e le PMI sono state più colpite rispetto alle grandi imprese.
  • Tra il 48% degli intervistati che hanno subìto un attacco ransomware, il 73% è stato vittima di un attacco nell’ultimo anno, un quarto (25%) non ne ha subiti. Il 2% non ne è a conoscenza.
  • Le PMI hanno subìto maggiori attacchi ransomware rispetto alle grandi aziende. Il 76% di esse ha segnalato di essere stata vittima di un attacco nell’ultimo anno, contro il 70% delle grandi imprese
  • Tra coloro che hanno subìto un attacco ransomware nell’ultimo anno, poco meno della metà (46%) ha pagato il riscatto, con il 31% dei pagamenti che variava tra 1 e 5 milioni di dollari. Allo stesso modo, il 97% degli intervistati è riuscito a ripristinare i dati della propria organizzazione, contro solo il 3% che non ci è riuscito

In crescita gli attacchi ransomware anche grazie alle nuove tecnologie

  • Gli intervistati hanno dichiarato di aver subìto maggiori attacchi di phishing, anche a causa dell’aumento dell’uso dell’intelligenza artificiale. Specialmente tra coloro che sono state vittime di ransomware.
  • Più della metà (55%) ha affermato che la propria azienda è più a rischio di subire un attacco ransomware a causa dell’uso crescente dell’AI da parte dei criminali informatici.
  • Quasi la metà (45%) ha osservato un aumento degli attacchi di phishing dovuto all’incremento dell’uso dell’intelligenza artificiale. Tra coloro che hanno subìto un attacco ransomware, il 69% ha osservato un aumento degli attacchi di phishing dovuto al maggiore uso dell’AI.
  • Le organizzazioni, comprese le PMI, continuano a investire nella cloud security e nella formazione relativa a sicurezza e phishing.

Dove, come e quanto si spende

  • La cloud security è l’area della sicurezza informatica in cui gli intervistati confermano di investire maggiormente (66%). Nel 2024, il 62% delle PMI dichiara di aver aumentato gli investimenti in termini di cloud security (contro il 56% del 2023). Nel 2022, solo il 39% utilizzava soluzioni di cloud security.
  • Il 91% degli intervistati ha confermato che le aziende richiedono ai dipendenti di partecipare a training sulla sicurezza o sul phishing. Solo il 9% delle aziende intervistate non investe nella formazione. Nel 2024, il 66% ha svolto almeno un training a trimestre.
  • Rispetto al 2023 e al 2022, le organizzazioni richiedono ai dipendenti di partecipare ad attività formative in materia di sicurezza con maggiore frequenza. Nel 2023, solo il 39% svolgeva training ogni trimestre (contro il 23% del 2022).