Con migliaia di professionisti della sicurezza informatica che si trovano a San Francisco come tutti gli anni per la RSA Conference, riteniamo sia il momento giusto per un aggiornamento sulle attività ransomware osservate finora nel 2022.
I dati sono sorprendenti, con il pagamento medio dei riscatti ransomware, nei casi seguiti dagli incident responder di Unit 42, che è salito a 925.162 dollari nei primi cinque mesi del 2022, avvicinandosi alla soglia inedita di un milione di dollari, in aumento del 71% rispetto allo scorso anno. Questo senza considerare i costi aggiuntivi sostenuti dalle vittime, tra cui spese di bonifica, tempi di inattività, danno alla reputazione e altro.
Si tratta di cifre realmente impressionanti, soprattutto se si considera il loro ritmo di crescita. Il pagamento medio nei casi gestiti dai nostri consulenti nel 2020 è stato di circa 300.000 dollari ed è difficile credere che la maggior parte delle transazioni osservate nel 2016 fossero inferiori ai 500.
In media, ogni giorno, vengono pubblicati dettagli di circa sette nuove vittime nel dark web, sui siti che le gang ransomware utilizzano per costringerle a pagare un riscatto. Chiamata “doppia estorsione”, questa tecnica aumenta la pressione su chi è colpito, aggiungendo un livello di umiliazione pubblica al rischio di perdere l’accesso ai file, identificando le vittime e condividendo presunti elementi sensibili rubati dalle loro reti. Il tasso di doppia estorsione osservato si traduce in una nuova vittima ogni tre, quattro ore, secondo l’analisi continua dei dati dei siti di data leak effettuata da Unit 42.
Le estorsioni informatiche continuano perché i cybercriminali sono stati implacabili nell’introdurre strumenti di attacco, tecniche di estorsione e campagne di marketing sempre più sofisticati che hanno alimentato questa ondata globale di criminalità digitale senza precedenti. Il loro modello commerciale di ransomware-as-a-service (RaaS) ha allo stesso tempo abbassato la soglia tecnica di accesso, rendendo questi potenti strumenti accessibili anche agli aspiranti estorsori informatici, con interfacce facili da usare e supporto online.
I risultati possono essere devastanti: il governo del Costa Rica ha subito diversi attacchi ransomware quest’anno, tra cui uno a maggio che ha interrotto l’erogazione dei servizi sanitari. Il Lincoln College, che vantava una storia di 157 anni, ha chiuso i battenti il mese scorso dopo che un attacco ransomware ha interrotto l’accesso a tutti i dati dell’università, bloccando le ammissioni per l’autunno 2022 – un colpo mortale per un’istituzione che stava già faticando a riprendersi dalla pandemia.
L’incremento dei pagamenti di quest’anno è stato spinto da due riscatti multimilionari: uno effettuato a un gruppo in ascesa, Quantum Locker, e uno a LockBit 2.0, la gang ransomware finora più attiva sui siti di leak a doppia estorsione. Purtroppo, non abbiamo motivo di credere che i gruppi criminali smetteranno di chiedere pagamenti multimilionari, soprattutto nei casi in cui le aziende potrebbero essere escluse dal mercato se non pagassero il riscatto.
Tutti i dettagli su ransomware e metodi di protezione sono disponibili nello Unit 42 Ransomware Threat Report 2022
A cura di Ryan Olson, Vice President Unit 42 di Palo Alto Networks