OpenText™ (NASDAQ: OTEX), (TSX: OTEX) presenta la terza edizione dell’OpenText Cybersecurity Ransomware Survey, che rivela lo stato attuale di questo tipo di attacchi hacker, prendendo in considerazione anche i pagamenti di riscatto, l’impatto degli attacchi ai software della supply chain e l’uso dell’AI generativa.
Il report evidenzia l’elevata diffusione degli attacchi alla supply chain: il 62% degli intervistati dichiara di essere stato colpito, nell’ultimo anno, da almeno un attacco ransomware originato da un partner della supply chain.
Forti di nuovi modi per finanziarsi, i criminali informatici stanno prendendo di mira i software della supply chain, utilizzando l’AI generativa per aumentare i tentativi di phishing. Le aziende sono così costrette a faticare costantemente per stare al passo con le nuove minacce ransomware e con l’aumento dei costi che questi attacchi provocano. Il 2024 Data Breach Investigations report di Verizon evidenzia come la perdita media associata alla combinazione di ransomware e altre estorsioni sia stata di 46.000 dollari, variando fra 3 e 1.141.467 dollari per il 95% dei casi.
“Le PMI e le grandi imprese stanno intensificando i propri sforzi contro gli attacchi ransomware, prendendo in considerazione nuovi fornitori di software, implementando soluzioni cloud e potenziando la formazione dei dipendenti. Tuttavia, l’aumento delle organizzazioni che pagano i riscatti finisce per incoraggiare ulteriormente i criminali informatici, alimentando attacchi sempre più spietati”, afferma Muhi Majzoub, EVP e Chief Product Officer di OpenText. “Per evitare di supportare i criminali che cercano di sfruttarle, le aziende devono difendersi proattivamente da minacce sofisticate come le vulnerabilità della supply chain e gli attacchi guidati dall’AI, garantendo al contempo la resilienza grazie al backup dei dati e a piani di risposta adeguati”.
I principali risultati del report
- Gli intervistati sono estremamente preoccupati per gli attacchi alla supply chain. Chi ha segnalato un attacco ransomware quest’anno riferisce dell’alta probabilità che questo provenisse proprio da qui.
- Il 40% dichiara di essere stato colpito o di non sapere di essere stato vittima di un attacco ransomware proveniente da un partner della supply chain
- Tra coloro che hanno subito un attacco ransomware nell’ultimo anno, il 62% è stato colpito da un ransomware proveniente da un partner della supply chain, mentre il 90% prevede di aumentare la collaborazione con i fornitori di software per migliorare la sicurezza nei prossimi 12 mesi
- La maggioranza (91%) degli intervistati è preoccupata per gli attacchi ransomware alla supply chain, a partner terzi e connessi
- Alla domanda se le recenti violazioni di fornitori chiave come Change Healthcare, Ascension e CDK Global, che hanno causato interruzioni di servizio e perdite per il settore, abbiano aumentato il timore di essere colpiti da un attacco alla supply chain, quasi la metà (49%) dichiara di essere più preoccupata, al punto da considerare di cambiare fornitore
- Quasi tre quarti degli intervistati (74%), compresi quelli che hanno subito un attacco ransomware nell’ultimo anno, hanno implementato un processo formale per valutare le pratiche di cybersecurity dei fornitori di software. Ciò che sorprende è che il 26% dichiara di non disporre di tali processi o di non esserne a conoscenza
- Quasi tre quarti delle aziende hanno subito un attacco ransomware quest’anno e le PMI sono state più colpite rispetto alle grandi imprese
- Tra il 48% degli intervistati che hanno subito un attacco ransomware, il 73% è stato vittima di un attacco nell’ultimo anno, solo un quarto (25%) non ne ha subiti e il 2% non ne è a conoscenza
- Le PMI hanno subito maggiori attacchi ransomware rispetto alle grandi aziende. Oltre tre quarti (76%) delle PMI ha segnalato di essere stata vittima di un attacco nell’ultimo anno, contro il 70% delle grandi imprese
- Tra coloro che hanno subito un attacco ransomware nell’ultimo anno, poco meno della metà (46%) ha pagato il riscatto, con il 31% dei pagamenti che variava tra 1 e 5 milioni di dollari. Allo stesso modo, quasi tutti gli intervistati (97%) sono riusciti a ripristinare i dati della propria organizzazione, contro solo il 3% che non ci è riuscito
- Gli intervistati hanno dichiarato di aver subito maggiori attacchi di phishing, anche a causa dell’aumento dell’uso dell’intelligenza artificiale, specialmente tra coloro che sono state vittime di ransomware
- Più della metà (55%) ha affermato che la propria azienda è più a rischio di subire un attacco ransomware a causa dell’uso crescente dell’AI da parte dei criminali informatici
- Quasi la metà (45%) ha osservato un aumento degli attacchi di phishing dovuto all’incremento dell’uso dell’intelligenza artificiale. Tra coloro che hanno subito un attacco ransomware, il 69% ha osservato un aumento degli attacchi di phishing dovuto al maggiore uso dell’AI
- Le organizzazioni, comprese le PMI, continuano a investire nella cloud security e nella formazione relativa a sicurezza e phishing
- La cloud security è l’area della sicurezza informatica in cui gli intervistati confermano di investire maggiormente (66%). Nel 2024, il 62% delle PMI dichiara di aver aumentato gli investimenti in termini di cloud security (contro il 56% del 2023). Nel 2022, solo il 39% utilizzava soluzioni di cloud security
- La maggioranza (91%) degli intervistati ha confermato che le aziende richiedono ai dipendenti di partecipare a training sulla sicurezza o sul phishing. Solo il 9% delle aziende intervistate non investe nella formazione. Nel 2024, il 66% ha svolto almeno un training a trimestre
- Rispetto al 2023 e al 2022, le organizzazioni richiedono ai dipendenti di partecipare ad attività formative in materia di sicurezza con maggiore frequenza. Nel 2023, solo il 39% svolgeva training ogni trimestre (contro il 23% del 2022)