Non solo ransomware, i cybercriminali puntano su esposizione e furto dei dati e minacciano direttamente i loro bersagli

Negli ultimi anni l’attenzione al ransomware si è ulteriormente innalzata, con gli attori delle minacce che utilizzano sempre più spesso altre tecniche di estorsione per costringere le vittime a pagare, o addirittura tendono a fare a meno dello stesso ransomware, affidandosi direttamente all’estorsione.

Le organizzazioni, a loro volta, devono far evolvere le proprie difese per far fronte ai vari metodi utilizzati per esercitare pressione. I piani di incident response oggi non solo devono includere considerazioni tecniche, ma anche salvaguardare la reputazione dell’azienda e riflettere su come sia possibile proteggere dipendenti o clienti che potrebbero diventare bersaglio di alcune delle tattiche più aggressive degli estorsori

Il report “Ransomware and Extortion 2023” di Unit 42 di Palo Alto Networks analizza recenti casi di risposta agli incidenti e valutazioni dei nostri analisti di threat intelligence sul panorama delle minacce, condividendo previsioni su come gli attori delle minacce utilizzeranno il ransomware e le tattiche di estorsione in futuro.

In media, nel 70% circa dei casi di ransomware osservati da Unit 42 alla fine del 2022, gli attori delle minacce si sono impegnati nel furto di dati, in aumento del 30% rispetto a metà 2021. I cybercriminali spesso minacciano di diffondere i dati rubati sui siti di data leak nel dark web, cosa che si rivela sempre più una componente chiave dei loro sforzi di estorsione alle organizzazioni.

Le minacce dirette sono un’ulteriore tattica di estorsione utilizzata in un numero maggiore di casi di ransomware. In azienda, vengono presi di mira individui specifici spesso appartenenti alla C-suite, con minacce e comunicazioni indesiderate. Si tratta di una tendenza la cui evoluzione è estremamente rapida: a fine 2022, le molestie erano un fattore presente in circa il 20% degli attacchi ransomware, rispetto al dato inferiore all’1% rilevato a metà 2021.