Economia del ransomware: in quanti pagano, quanti ci guadagnano e le cifre in gioco

ransomware
Due ricerche fanno il punto sui rischi associati a malware, ransomware e altre minacce, e sugli impatti economici e finanziari degli attacchi sulle aziende colpite

Nell’ultimo anno il 76% delle aziende italiane ha subìto almeno un’interruzione dei sistemi informatici riconducibile ad attacchi o incidenti informatici (ransomware compreso), perdita di dati o improvvisi blocchi di sistema. Sempre in Italia tali interruzioni hanno comportato costi compresi fra 500 mila a 1 milione di dollari per il 60% delle aziende. Sono alcuni dei dati inclusi nel Global Data Protection Index Report 2023 realizzato da Dell Technologies in collaborazione con Vanson Bourne Research tra settembre e ottobre 2023.

Quello degli aspetti economici degli attacchi cyber (ransomware compresi) è un aspetto di cui non si parla spesso, ma in realtà è un problema che sta assumendo contorni sempre più preoccupanti anche a livello globale. Sempre tramite il report di Dell si scopre infatti che nell’area EMEA, metà dei 675 interpellati fra Regno Unito, Francia, Germania, Italia, Sud Africa ed Emirati Arabi Uniti riferisce di avere subìto un cyberattacco o un incidente che ha impedito l’accesso ai dati nel 2023.

In tutta l’area i costi associati ai cyberattacchi e ai relativi incidenti sono inoltre raddoppiati, superando ora 1,41 milioni di dollari (contro gli 0,66 milioni di dollari nel 2022). In più, le interruzioni che includono la perdita di dati sono costate in media 2,61 milioni di dollari nel 2023, hanno comportato una media di 26 ore di inattività non pianificata e hanno causato una perdita di dati di 2,45 TB di dati.

A parziale “consolazione” sta intervenendo l’intelligenza artificiale. Oltre la metà dei rispondenti europei ha infatti dichiarato che l’integrazione dell’IA generativa rafforzerebbe le proprie difese e, secondo il 52% degli intervistati, l’integrazione dell’IA generativa fornirà un miglior approccio alla cybersecurity all’interno della propria azienda. Le persone si aspettano inoltre che l’IA generativa aumenti il volume (88%) e il valore (88%) dei dati della propria organizzazione, con conseguente ampliamento della superficie di rischio da proteggere.

security gartner

Un altro studio recente incentrato sugli aspetti economici e finziairi della cybersicurezza è Cybernomics 101 di Barracuda Networks. Stando ai risultati dell’indagine, che ha coinvolto 1.917 professionisti della sicurezza informatica responsabili di funzioni o attività di IT security negli Stati Uniti e in diversi Paesi delle aree EMEA e APAC, in media la cifra annua spesa per rispondere alle violazioni ha superato i 5 milioni di dollari. Inoltre, gli hacker stanno iniziando a usare l’IA generativa per incrementare la quantità, la sofisticazione e l’efficacia dei propri attacchi, mentre il 71% degli intervistati ha subito un attacco ransomware nel corso dell’ultimo anno e il 61% ha pagato il riscatto.

Dal report emerge anche che le PMI sono vulnerabili ai cyberattacchi tanto quanto le organizzazioni più grandi, con il costo medio annuo per rispondere ai danni o al furto di beni e infrastrutture IT e all’interruzione delle normali operazioni negli ultimi 12 mesi che è ammontato a 5,33 milioni di dollari. Per coloro che hanno subito un attacco ransomware e hanno deciso di pagare il riscatto, il costo medio è stato di 1,38 milioni di dollari per un attacco.

Tali conseguenze finanziarie possono aiutare la sicurezza informatica a giustificare la necessità di aumentare i budget e di investire in tecnologie che riducano le vulnerabilità. Le due principali aree di debolezza, secondo gli intervistati, sono la mancanza di visibilità sulla rete e sulle applicazioni e la difficoltà di proteggere la supply chain. Purtroppo, esiste una grave carenza di budget per la sicurezza informatica per far fronte al peggioramento del panorama delle minacce, visto che il budget medio per l’IT è stimato a 18,2 milioni di dollari, di cui in media solo 5,1 milioni sono destinati alle attività di sicurezza IT.

Condividi:
 

Trello e il leak di dati… che forse non lo è

trello leak
Trello sarebbe stato violato con conseguente esposizione dei dati personali di milioni di utenti e i record sottratti sarebbero già in vendita sul dark web. Atlassian però smentisce qualsiasi attacco.

Trello, società affiliata di Atlassian e fornitore di strumenti per la gestione dei progetti in team, sarebbe stato violato con conseguente esposizione dei dati personali di milioni di utenti. La notizia è stata condivisa ieri su X dai cyber-vigilanti HackManac e Have I Been Pwned.

Il post sul dark web, citato da entrambi, è attribuito a un hacker che si fa chiamare Emo. “La scorsa settimana Trello ha subito lo scraping di 15 milioni di record, che sono poi stati messi in vendita su un forum di hacker”, ha scritto Have I Been Pwned. “I dati includevano nomi e cognomi, nomi utente e indirizzi e-mail provenienti da precedenti violazioni e utilizzati per enumerare i profili di Trello”. “Il criminale informatico, che si fa chiamare Emo, sostiene che il database include e-mail, nomi utente, nomi completi e altre informazioni sugli account”, ha confermato HackManac. Il post sul dark web condiviso il 16 gennaio su X da Emo parla più precisamente di 15.115.516 record; il criminale informatico si offre di vendere una copia dei dati e ne ha pubblicato un campione.

Al momento in cui scriviamo, Trello non ha ancora confermato o smentito il presunto incidente. Il suo sito web indica che “tutti i sistemi sono operativi” e dichiara che “non sono stati segnalati incidenti” né oggi né ieri (lo stesso vale per il suo profilo su X). Atlassian è comunque a conoscenza di quanto riportato da Emo. “La nostra indagine è in corso, anche se non abbiamo trovato prove a sostegno del fatto che questi dati siano stati raccolti da un accesso non autorizzato. La sicurezza e la privacy dei dati dei nostri utenti sono la nostra massima priorità e continuiamo a monitorare attentamente Trello per individuare eventuali attività insolite”.

Non è comunque la prima volta che Trello si trova ad affrontare problemi di sicurezza. Nel 2020 erano emerse notizie di natura simile quando Craig Jones, direttore delle operazioni di sicurezza informatica di Sophos, aveva scoperto dati di identificazione personale (PII) esposti attraverso le bacheche pubbliche di Trello. Jones ha scoperto che la configurazione predefinita delle bacheche di Trello è impostata su “privato”, ma molti utenti, inconsapevolmente o intenzionalmente, modificano queste impostazioni in “pubblico”. Una volta reso pubblico, il contenuto della bacheca Trello di un utente diventa accessibile a chiunque, compresi i motori di ricerca come Google, che indicizzano le bacheche Trello pubbliche, rendendo le informazioni facilmente reperibili. A quanto pare, Emo avrebbe interpellato proprio questa funzione usando un database di indirizzi email provenienti da altri leak e così si spiegherebbe anche la negazione di un attacco subito da parte di Trello e Atlassian, sebbene la supposta quantità di record sottratti rimanga notevole.

Ma non è finita qui per Atlassian. Più di 600 indirizzi IP stanno lanciando migliaia di tentativi di sfruttare una vulnerabilità critica, identificata come CVE-2023-22527, nelle versioni obsolete di Atlassian Confluence Data Center e Server. Questa vulnerabilità può consentire attacchi di esecuzione remota del codice (RCE) non autenticati. Atlassian ha divulgato la vulnerabilità la scorsa settimana assegnandole un punteggio CVSS di 10 su 10. La vulnerabilità colpisce le versioni di Confluence Data Center e Server 8 rilasciate prima del 5 dicembre 2023 e release fino alla 8.4.5.

Atlassian ha consigliato ai clienti di aggiornare immediatamente alle versioni più recenti per correggere la falla, ma sembra che molti non abbiano seguito questo consiglio. Alcuni giorni dopo, più di 11.000 istanze di Confluence risultano infatti ancora esposte su Internet, con attacchi RCE in corso da parte di criminali. L’organizzazione per la sicurezza senza scopo di lucro Shadowserver ha registrato oltre 39.000 tentativi di sfruttare la vulnerabilità dal 19 gennaio, con oltre 600 indirizzi IP coinvolti. Anche GreyNoise ha segnalato tentativi di sfruttamento RCE. Atlassian non ha ancora aggiornato l’avviso di sicurezza relativo alla CVE-2023-22527 per indicare eventuali casi di sfruttamento attivo di Confluence Server.

Ken Dunham, direttore delle minacce presso la Threat Research Unit di Qualys, ha avvertito che le organizzazioni con istanze vulnerabili di Atlassian dovrebbero considerarle compromesse e adottare misure precauzionali, inclusi l’aggiornamento alle versioni supportate, la caccia alle minacce e la revisione dei log.

Aziende:
Sophos
Condividi: