Il mondo del retail sempre più sotto attacco ransomware
Solo il 26% dei retailer coinvolti nella ricerca realizzata da Sophos è riuscito a impedire
che i cybercriminali cifrassero i dati nel corso di attacchi ransomware:
si tratta della percentuale più bassa dell’ultimo triennio
Lo studio evidenzia inoltre che costi di ripristino risultano quattro volte più alti per le aziende
che accettano di versare il riscatto richiesto
Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, ha reso noti i risultati del proprio report “The State of Ransomware in Retail 2023” da cui risulta come, nell’anno trascorso, solo il 26% degli operatori retail sia riuscito a neutralizzare un attacco ransomware prima che i dati potessero essere cifrati.
Questa percentuale è la più bassa riscontrata nel settore negli ultimi tre anni – in discesa dal 34% del 2021 e dal 28% del 2022 – a indicare come il comparto retail faccia sempre più fatica a bloccare gli attacchi ransomware mentre sono in corso.
“I retailer stanno cedendo terreno nella battaglia contro gli attacchi ransomware: in questi ultimi tre anni, i cybercriminali hanno crittografato porzioni sempre più ampie dei dati dei retailer colpiti, come evidenziato dalla sensibile riduzione della percentuale di operatori che riescono a fermare gli attacchi in corso. I retailer devono rivedere la propria strategia di difesa implementando una sicurezza capace di rilevare e gestire le intrusioni in un punto più a monte della catena di attacco”, ha dichiarato Chester Wisniewski, director, global field CTO di Sophos.
Il report ha inoltre calcolato che, nel caso dei retailer che hanno accettato di versare il riscatto, l’importo dei costi di ripristino (escludendo l’ammontare del riscatto) è stato pari al quadruplo dei costi sostenuti da coloro che hanno invece utilizzato i backup per ripristinare i rispettivi dati (3.000.000 contro 750.000 dollari).
“Secondo le risposte che abbiamo raccolto, ha versato il riscatto il 43% dei retailer colpiti; eppure il loro costo mediano di ripristino è stato quattro volte superiore rispetto a quello pagato da chi si è avvalso dei backup e di altri metodi di recovery. In queste situazioni non esistono scorciatoie, e quasi sempre occorre ricostruire i sistemi colpiti. Meglio allora negare la ricompensa ai criminali e approfittarne per ripartire su basi migliori”, ha commentato Wisniewski.
Tra gli altri risultati del report si segnalano:
- In linea con una più ampia tendenza generale, il settore retail ha registrato la più alta percentuale di casi di cifratura dei dati dell’ultimo triennio, con il 71% delle organizzazioni colpite dal ransomware che ha ammesso di aver subìto la crittografia dei propri dati
- La percentuale di retailer attaccati da ransomware è scesa dal 77% dell’anno scorso al 69% di quest’anno
- La percentuale di retailer che sono riusciti a ripristinare le operazioni in meno di un giorno è scesa quest’anno dal 15% al 9%, mentre la percentuale di coloro a cui è occorso più di un mese è salita dal 17% al 21%
Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia di adottare alcuni accorgimenti:
- Rafforzare ulteriormente gli scudi protettivi con:
- Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l’abuso delle vulnerabilità
- Zero Trust Network Access (ZTNA) per impedire l’utilizzo di credenziali compromesse
- Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando gli avversari e lasciando tempo per la risposta dei difensori
- Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato
- Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti
- Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari delle configurazioni dei tool di sicurezza
Condividilo su: