Il report 2024 sul ransomware di Zscaler rivela il pagamento di un riscatto record di 75 milioni di dollari a un gruppo criminale

redazione

 Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato oggi il Report 2024 sul ransomware di Zscaler ThreatLabz, che ha analizzato il panorama delle minacce ransomware da aprile 2023 ad aprile 2024. Il report annuale illustra in dettaglio le ultime tendenze e gli obiettivi degli attacchi ransomware, le famiglie di ransomware e le strategie di difesa efficaci. I dati del report rivelano il pagamento di un riscatto con la cifra record di 75 milioni di dollari al gruppo hacker Dark Angels, quasi il doppio del più alto pagamento di ransomware reso pubblico, e un aumento complessivo del 18% degli attacchi ransomware rispetto all’anno precedente. ThreatLabz ritiene che il successo di Dark Angels spingerà altri gruppi di ransomware a utilizzare tattiche simili, rendendo sempre più necessario per le aziende dare priorità alla protezione contro gli attacchi ransomware che, oltre ad essere in aumento, comportano anche costi elevati per le aziende in caso di attacco.

La difesa dal ransomware rimane una priorità assoluta per i CISO nel 2024. Il crescente utilizzo di modelli Ransomware-as-a-Service, insieme ai numerosi attacchi zero-day ai sistemi legacy, all’aumento degli attacchi di vishing e all’emergere di attacchi basati sull’intelligenza artificiale, ha portato a pagamenti di riscatti da record” ha dichiarato Deepen Desai, Chief Security Officer di Zscaler.  “Le aziende devono dare priorità all’architettura Zero Trust per rafforzare la propria sicurezza contro gli attacchi ransomware. È qui che una piattaforma Zero Trust alimentata dall’AI come quella utilizzata da Zscaler aiuta le aziende a velocizzare il percorso di segmentazione, riducendo il raggio d’azione e bloccando i vettori sconosciuti per i futuri attacchi guidati dall’AI”.

I settori più colpiti dal ransomware

Gli attacchi ransomware rappresentano un rischio significativo per le aziende di ogni dimensione e settore. L’industria manifatturiera è stata di gran lunga la più bersagliata, con una percentuale più che doppia rispetto a qualsiasi altro settore.

I diversi settori si trovano ad affrontare sfide uniche in materia di ransomware, in base al modo in cui operano, gestiscono i dati e la loro infrastruttura tecnologica. Nonostante le variabili, gli attacchi di estorsione tramite ransomware hanno registrato un’impennata, con un aumento di quasi il 58% del numero di aziende vittime elencate nei siti di fuga di dati rispetto al report sul ransomware dello scorso anno.

Di seguito i settori più bersagliati dagli attacchi ransomware:

  • Industria manifatturiera
  • Sanità
  • Tecnologia
  • Istruzione
  • Finanza

Gli Stati Uniti rimangono il bersaglio principale

Gli Stati Uniti, ancora una volta, hanno affrontato un volume di attacchi ransomware superiore a quello di qualsiasi altro Paese, rappresentando quasi la metà di tutti gli incidenti a livello globale.

I Paesi più bersagliati dagli attacchi ransomware:

  • Stati Uniti (50%)
  • Regno Unito (6%)
  • Germania (4%)
  • Canada (4%)
  • Francia (3%)

Se si confronta la variazione degli attacchi ransomware rispetto all’anno precedente, gli Stati Uniti, l’Italia e il Messico hanno registrato l’aumento più elevato, con incrementi impressionanti rispettivamente del 93%, 78% e 58%.

Le famiglie di ransomware più attive

Mentre il ransomware e altre minacce informatiche continuano a evolversi dal punto di vista della complessità e della sofisticazione, rimanere informati sulle famiglie di ransomware più diffuse e pericolose è fondamentale per mantenere un livello di sicurezza efficace.

ThreatLabz ha identificato le famiglie di ransomware più attive:

  • LockBit (22%)
  • BlackCat (alias ALPHV) (9%)
  • 8Base (8%)

Le cinque principali famiglie di ransomware da tenere d’occhio nel 2024-2025:

1.         Dark Angels

2.         LockBit

3.         BlackCat

4.         Akira

5.         Black Basta

Zscaler aiuta le aziende a bloccare il ransomware con l’approccio alla sicurezza Zero Trust

Dalla ricognizione iniziale e compromissione allo spostamento laterale, al furto di dati e all’esecuzione del payload, Zscaler aiuta le aziende a neutralizzare il ransomware in ogni fase del ciclo di attacco attraverso:

  • Riduzione al minimo della superficie di attacco: Zscaler riduce efficacemente la superficie di attacco nascondendo gli utenti, le applicazioni e i dispositivi dietro un cloud proxy, dove non sono visibili o rilevabili da Internet.
  • Prevenzione della compromissione iniziale: la piattaforma Zscaler Zero Trust Exchange utilizza un’ampia ispezione TLS/SSL, l’isolamento del browser, il sandboxing avanzato in linea e i controlli di accesso basati su policy per impedire agli utenti di accedere a siti web dannosi e rilevare le minacce sconosciute prima che raggiungano la rete.
  • Eliminazione degli spostamenti laterali: sfrutta la segmentazione da utente ad applicazione o da applicazione ad applicazione in modo che gli utenti si colleghino direttamente alle applicazioni (e le applicazioni ad altre applicazioni), non alla rete, eliminando il rischio di spostamenti laterali.
  • Blocco della perdita di dati: le misure di prevenzione della perdita di dati in linea, combinate con una completa ispezione TLS/SSL, sventano efficacemente i tentativi di furto dei dati. Zscaler garantisce la sicurezza dei dati sia in transito che a riposo.

Metodologia

La metodologia di ricerca per questo report è un processo completo che utilizza diverse fonti di dati per identificare e tracciare le tendenze del ransomware. Il team responsabile del report ha raccolto dati da diverse fonti tra aprile 2023 e aprile 2024. Per identificare e comprendere l’attività dei ransomware, Zscaler utilizza il suo cloud di sicurezza globale che elabora oltre 500 trilioni di segnali giornalieri, blocca 9 miliardi di minacce al giorno e distribuisce oltre 250.000 aggiornamenti di sicurezza.

Il team ThreatLabz Threat Intelligence segue le famiglie di ransomware attraverso il reverse engineering e l’automazione dell’analisi del malware per sviluppare strategie di risposta efficaci. ThreatLabz lavora anche a stretto contatto con le forze dell’ordine internazionali e ha svolto un ruolo significativo in azioni recenti, come l’operazione Duck Hunt e l’operazione Endgame.