EUROPEAN CYBERSECURITY MONTH: Ransomware, quali sono le principali tipologie di attacco?

17 ottobre 2022
EUROPEAN CYBERSECURITY MONTH: Ransomware, quali sono le principali tipologie di attacco?
Conoscere per proteggersi

Tra le forme più diffuse di ransomware, quella più comune è l'attacco basato su crittografia. Si tratta di un attacco in cui vengono crittografati tutti i file presenti su un computer e non vengono sbloccati se non dietro un riscatto. In questo caso, oltre all’incapacità di accedere ai dati attaccati, si somma anche la minaccia di renderli pubblici, per questo motivo sono molti gli utenti che decidono di pagare il riscatto. La cifra media pagata per il riscatto si aggira intorno a 308.071 dollari, senza peraltro alcuna garanzia di ottenere nuovamente l’accesso ai dati o di non essere più vulnerabili ad attacchi simili.

La situazione non è delle più rosee: secondo i dati di State of Ransomware, il 43% delle aziende colpite negli ultimi 12 mesi ha pagato il riscatto, ma di questi, solo il 4% ha recuperato il 100% dei dati attaccati, una percentuale che nel 2020 era di poco superiore, 8%. Dati insomma che dimostrano che, se un tempo gli hacker ripristinavano i dati sottratti così da garantire una propria firma di efficacia e “affidabilità”, oggi non è più così.

Rimane, in ogni caso, la criticità latente legata alla presenza o meno di back door, di brecce che l’hacker potrebbe essersi aperto ben prima di aver attivato il ransomware e che potrebbero rimanere nel tempo, consentendo ulteriori danni.

Se vogliamo provare a fare una distinzione di massa tra i tipi di attacco realizzati, possiamo identificare:

  • a campione, che segue la “metafora della pesca”: si tratta di attacchi più ad ampio raggio che non hanno un obiettivo e una motivazione specifica se non quella economica o legata alla volontà di creare danno
  • mirato: si tratta in questo caso di attacchi più lenti. L’hacker infatti impiega più tempo, non solo per realizzarlo, ma per studiarne l’obiettivo. L’aggravante di questo tipo di attacchi è che spesso possono arrivare a far leva sulla componente emotiva delle persone (mail a nuovi dipendenti da parte di top manager), così da spingerli ad aprirne il contenuto e attivare il ransomware.

Tra i canali di accesso più diffusi, invece, ne possiamo identificare due:

  • umano, le persone
  • tecnologico, la casella di posta elettronica

Leggi l'eBook dedicato al Ransomware

Leggi il primo approfondimento dedicato al Cybersecurity Month

In evidenza

Articoli correlati

IL VOLTO DI NPO SISTEMI _ I quattro princìpi per essere efficaci
IL VOLTO DI NPO SISTEMI _ I quattro princìpi per essere efficaci
Knowledge Base Navigator: valorizzare le opportunità dell’AI con il pieno controllo
Knowledge Base Navigator: valorizzare le opportunità dell’AI con il pieno controllo
Dati e processi a prova di Artificial Intelligence: l’approccio di Npo Sistemi
Dati e processi a prova di Artificial Intelligence: l’approccio di Npo Sistemi