Attacchi ransomware criptano i dati nel 75% delle strutture colpite

Sophos, esperta in cyber sicurezza as-a-service, ha diffuso i risultati del proprio report verticale “The State of Ransomware in Healthcare 2023“, da cui si evince che i cyber criminali sono riusciti a cifrare con successo i dati appartenenti al 75% delle organizzazioni intervistate per questo studio. 

Tale proporzione è la più alta degli ultimi tre anni e segna un netto incremento rispetto al 61% registrato nel settore sanitario nel 2022.

Un altro dato di rilievo: il 24% degli operatori sanitari (nel 2022 erano il 34%) ha neutralizzato gli attacchi ransomware prima che questi potessero criptare le informazioni: è il valore più basso rilevato nel settore negli ultimi tre anni.

“La percentuale delle aziende che riescono a bloccare un attacco prima della fase di cifratura è un buon indicatore del grado di maturità della sicurezza. In sanità questo parametro è decisamente basso. Il peggio è che tende a calare, segno che il comparto sta perdendo terreno rispetto ai cyber criminali, divenendo sempre meno capace di rilevare e fermare gli attacchi in corso.

“Parte del problema sta nel fatto che gli attacchi ransomware sono sempre più sofisticati e velocizzano le tempistiche del loro svolgimento. Nell’ultimo studio Active Adversary Report for Tech Leaders abbiamo rilevato come il tempo mediano tra l’inizio di un attacco ransomware e il suo rilevamento è di soli cinque giorni.

Abbiamo altresì scoperto che il 90% degli attacchi ransomware avviene al di fuori del normale orario di lavoro.
La minaccia è diventata troppo complessa perché le aziende possano affrontarla da sole.

Tutte, e in particolare quelle che operano in sanità, hanno bisogno di modernizzare l’approccio al cyber crimine, passando dalla sola prevenzione al monitoraggio attivo 24/7 con approfondimento degli allarmi affiancato da un aiuto esterno sotto forma di servizi come MDR (Managed Detection and Response)”, ha dichiarato Chester Wisniewski, director, field CTO di Sophos.

Tra gli altri risultati del report si segnalano:

  • nel 37% degli attacchi ransomware che sono riusciti a cifrare i dati, questi sono stati anche sottratti, a indicare una crescita dei casi di doppia estorsione
  • gli operatori della sanità impiegano più tempo per tornare alla normalità: solo il 47% è riuscito a farlo entro una settimana, contro il 54% dello scorso anno
  • il numero complessivo di attacchi ransomware sferrati contro gli operatori della sanità intervistati è sceso dal 66% del 2022 al 60% di quest’anno
  • la compromissione di credenziali è la prima causa degli attacchi ransomware contro le organizzazioni sanitarie, seguita dagli exploit
  • il numero di operatori sanitari intervistati che hanno versato un riscatto è sceso dal 61% dello scorso anno al 42% di quest’anno, un dato più basso rispetto alla media del 46% calcolata fra tutti i vari settori.

“Il cyber spazio oggi è pieno di malintenzionati tecnicamente molto capaci che ricercano vulnerabilità da sfruttare, il che si traduce in una minaccia multidimensionale. La collaborazione con il settore privato è essenziale per la nostra mission, le informazioni che vengono condivise hanno un impatto reale e possono salvare vite e aziende”, ha commentato Christopher Wray, direttore dell’FBI.

Per difendersi dal ransomware e dai cyber attacchi correlati, Sophos consiglia alcune best practice:

  • Rafforzare ulteriormente gli scudi protettivi con:

◦          Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l’abuso delle vulnerabilità, e Zero Trust Network Access (ZTNA) per impedire l’uso di credenziali compromesse

◦          Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando gli avversari e lasciando tempo per la risposta dei difensori

◦          Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato

  • Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti
  • Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari delle configurazioni dei tool di sicurezza

Per realizzare il report The State of Ransomware 2023 sono stati intervistati 3.000 responsabili IT e della cybersicurezza di organizzazioni da 100 a 5.000 dipendenti, di cui 233 nel settore sanitario, in 14 Paesi di Americhe, EMEA e Asia Pacifico.