Se da un lato le aziende sembrano ancora lontane dal raggiungere la piena consapevolezza delle minacce cyber, e quindi da una generalizzata adozione di contromisure adeguate, altrettanto vero è che la tecnologia mette oggi a disposizione dei criminali un arsenale di risorse sempre più raffinate.
«Non è importante chiedersi se un’organizzazione possa essere il bersaglio di un attacco informatico ma quanto spesso essa verrà attaccata». A dirlo, dando al tempo stesso un’idea delle dimensioni del fenomeno globale del cybercrimine è stato il chief technology officer di Veeam Software, multinazionale statunitense specializzata nelle soluzioni di sicurezza in ambienti cloud. Lo ha fatto commentando i dati di un’indagine che la società di Columbus, nell’Ohio, ha commissionato ai ricercatori di Vanson Bourne e che ha interessato 1.200 aziende in 14 paesi e in tutti i continenti. Tema centrale del report, l’impatto delle aggressioni a scopo di riscatto (ransomware). Prima evidenza-chiave, il fatto che indipendentemente dalla loro vocazione e dimensione tutte le interpellate siano state vittima di un atto ostile nel corso del 2022. Con il suo “Ransomware Report 2023” ha mostrato come, per il secondo anno consecutivo, la stragrande maggioranza delle imprese si sia decisa a piegarsi all’estorsione pur di recuperare i suoi dati critici. L’aumento rispetto alla precedente rilevazione è del 4%, ma il pagamento delle somme richieste non ha offerto in realtà alcuna garanzia circa l’auspicato ritorno alla normalità: pur avendolo effettuato il 21% delle intervistate non è infatti riuscito a rientrare in possesso delle informazioni sottratte. Le previsioni per l’avvenire non sono meno fosche: le violazioni ransom potrebbero toccare nei prossimi mesi più dell’80% delle realtà della manifattura o dei servizi, colpendone una ogni sette.
Un backup per amico
Del campione, solo il 16% ha potuto trarsi d’impaccio – senza sborsare un soldo – perché in grado di recuperare dai sistemi di backup il suo patrimonio di dati; nel rapporto 2022 la stima era del 3% superiore (19%). Questo si deve anche all’abilità maligna degli attaccanti: non solo questi ultimi mettono i backup nel mirino nel 93% dei casi, ma soprattutto (75%) agiscono in maniera tale da indebolire le capacità di data recovery dei loro bersagli. E anzi, quasi il 40% dei relativi repository risulta definitivamente perduto a seguito di un incidente di sicurezza. Il suggerimento di Veeam è perciò quello di far sì che gli archivi «non possano essere eliminati né danneggiati». Perché questo accada è necessario «concentrarsi sull’immutabilità» dei cloud (tipica dell’82% delle rispondenti) o dei dischi (64%). È quindi doveroso accertarsi che in sede di ripristino i dati siano opportunamente controllati e ripuliti, ma il 56% delle partecipanti all’inchiesta di Vanson Bourne ha candidamente ammesso che una simile operazione non rientra nella loro routine post attacco. Il pericolo concreto è perciò che in assenza di strumenti adatti a garantire l’innocuità dei file, quelli infetti tornino a contagiare nuovamente gli ambienti di produzione. Di qui, l’importanza di un’«approfondita scansione dei dati durante il ripristino». Non sono tuttavia queste le sole cattive nuove per il mondo del business che l’edizione 2023 del report ha portato alla superficie. Il backup è il nervo scoperto.