Il 40% delle minacce informatiche avvenute da luglio a settembre sono state di tipo ransomware e pre-ransomware, quella particolare categoria di malware (malicious software) che i criminali informatici utilizzano per entrare in un dispositivo altrui e chiedere un riscatto per restituire l’accesso al legittimo proprietario.
È questo il primo elemento messo a fuoco dal report trimestrale stilato da Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity.
Per la prima volta dal quarto trimestre del 2021 il settore delle telecomunicazioni non è stato il più colpito, mentre sono stati presi di mira quello dell’istruzione (probabilmente perché gli attacchi hanno coinciso con la riapertura di scuole e università), dell’energia, dei servizi finanziari e, in generale, del Governo.
I gruppi di criminali che “muovono i fili” di ransomware come LockBit e BlackCat hanno costruito un fiorente business intorno a questi malware mettendo a disposizione degli “affiliati”, a pagamento, tutto il necessario per colpire obiettivi di elevato profitto, massimizzare il danno e i potenziali introiti illeciti.
L’autenticazione MFA, autenticazione con più fattori, per ostacolare il ransomware
La mancanza dell’autenticazione con più fattori (MFA) – dice Cisco – rimane uno dei maggiori ostacoli alla sicurezza aziendale: quasi il 18% delle vittime non ha abilitato l’MFA o lo ha fatto solo su pochi account e servizi critici, permettendo così al criminale informatico di accedere e autenticarsi.
Questo trimestre è stato infine caratterizzato da varianti di ransomware di alto profilo già viste in precedenza, come Hive e Vice Society, e ha visto anche la prima apparizione del ransomware Black Basta.