Secondo la nuova ricerca di Sophos il settore scolastico è quello che subisce il più elevato tasso di attacchi ransomware

redazione

 Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, pubblica il nuovo report intitolato “The State of Ransomware in Education 2023” che evidenzia come il settore dell’istruzione sia quello che ha registrato le percentuali di attacchi ransomware più alte dell’intero 2022. Lo scorso anno, infatti, sono stati colpiti da ransomware il 79% degli istituti di istruzione superiore e l’80% degli istituti inferiori coinvolti nella ricerca – in entrambi i casi con un incremento significativo rispetto al 2021 quando le percentuali erano state rispettivamente del 64% e del 56%.

Il settore ha inoltre registrato una delle percentuali di pagamento dei riscatti più alte, con oltre la metà (56%) degli istituti superiori e quasi la metà (47%) degli istituti inferiori che ha pagato le somme richieste dai cybercriminali. Pagare il riscatto ha tuttavia avuto l’effetto di incrementare significativamente i costi di ripristino per tutti i soggetti coinvolti.

I costi di recovery degli istituti di istruzione superiore che hanno accettato l’estorsione sono stati pari a 1,31 milioni di dollari (esclusi i riscatti pagati) rispetto ai 980.000 dollari sostenuti da chi ha utilizzato i backup. Nel campo dell’istruzione inferiore il costo medio di ripristino è stato di 2,18 milioni di dollari per chi ha pagato il riscatto contro 1,37 milioni di dollari di chi non lo ha fatto.

Versare il riscatto ha anche allungato i tempi di ripristino: nel caso degli istituti di istruzione superiore, il 79% di chi è ricorso ai backup è tornato operativo entro un mese, una tempistica nella quale è riuscito a rientrare solo il 63% di chi ha pagato un riscatto. Per quanto concerne i gradi di istruzione inferiori, queste percentuali sono state rispettivamente del 63% e del 59%.

“Anche se le scuole dispongono nella maggior parte dei casi di fondi limitati, rappresentano tuttavia bersagli altamente visibili con un impatto che ricade immediatamente sulle comunità nelle quali operano. La pressione per restare aperte e rispondere alle richieste dei genitori di ‘fare qualcosa’ porta a voler risolvere il prima possibile il problema senza badare ai costi. Purtroppo i dati reali mostrano che versare i riscatti richiesti non risolve questi attacchi più rapidamente, ma probabilmente è piuttosto un fattore usato dai criminali nella selezione delle loro vittime”, dichiara Chester Wisniewski, field CTO di Sophos.

Le cause primarie degli attacchi ransomware nella scuola sono simili a quelle riscontrate in tutti gli altri settori, anche se è stato registrato un numero significativamente più alto di attacchi ransomware basati su credenziali compromesse sia nell’educazione superiore che in quella inferiore (rispettivamente 37% e 36% contro la media generale di tutti i settori del 29%).

Di seguito ulteriori dati evidenziati all’interno del report:

•       Exploit e violazione di credenziali sono stati utilizzati in oltre tre quarti (77%) degli attacchi ransomware diretti contro gli istituti di istruzione superiore e in oltre due terzi (65%) di quelli di grado inferiore

•       La percentuale di sistemi crittografati con successo è rimasta pressoché invariata nel caso degli istituti superiori (74% nel 2021 e 73% nel 2022) mentre è aumentata dal 72% all’81% negli istituti inferiori

•       Gli istituti di istruzione superiore si sono avvalsi dei backup con una frequenza inferiore rispetto alla media generale di tutti i settori (63% contro 70%): si tratta del terz’ultimo valore registrato tra tutti i settori presi in considerazione. Gli istituti di istruzione inferiore, invece, hanno evidenziato un ricorso ai backup leggermente superiore rispetto alla media globale (73%).

“L’abuso di credenziali sottratte da parte dei cybercriminali specializzati in ransomware è un problema comune a tutti i settori, ma la mancata adozione di tecnologia di autenticazione multifattore (MFA) all’interno della scuola aumenta la probabilità di rischio legato a questo metodo di compromissione. Come accaduto con l’iniziativa del governo statunitense che ha obbligato tutti gli enti federali ad adottare la MFA, è ora che anche le scuole di ogni dimensione adottino questa tecnologia per i propri docenti, il personale e i propri studenti. Fare ciò significa dare un buon esempio e dotarsi di un metodo semplice per evitare che molti di questi attacchi possano avere successo”, commenta Wisniewski.

Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia le seguenti best practice:

•      Rafforzare ulteriormente gli scudi protettivi con:

◦       Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l’abuso delle vulnerabilità, e Zero Trust Network Access (ZTNA) per impedire l’utilizzo di credenziali compromesse

◦       Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando i criminali informatici e lasciando tempo per la risposta dei difensori

◦       Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato

•      Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti

•      Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari