Il ransomware è diventato una seria minaccia per aziende e individui in tutto il mondo. Il report del quarto trimestre 2024 di Coveware by Veeam mostra una media trimestrale di pagamento del riscatto di 553.959 $ (con un aumento del 16% rispetto al terzo trimestre del 2024). Il pagamento mediano nel quarto trimestre del 2024 è stato di 110.890 $. Sebbene qualsiasi forma di virus, worm o malware possa essere dannosa, il ransomware può essere particolarmente dannoso perché mira a estorcere denaro alla vittima dell'infezione sotto la minaccia di perdita o fuga di dati.
Questo articolo spiega i comuni tipi di ransomware, come funzionano e come utenti e amministratori di sistema possono ridurre il rischio di infezione.
Il ransomware può essere suddiviso in cinque categorie principali in base alla minaccia che rappresenta per le sue vittime.
I computer possono essere infettati dal ransomware accidentalmente attraverso il download di software infetto da siti Web dannosi o tramite attacchi mirati. Si scherza sul fatto che il malware sia ora dotato di un "servizio clienti", in quanto gli hacker assistono le vittime nel processo di acquisto di criptovalute e nel trasferimento per pagare il riscatto.
Esistono diversi ceppi di ransomware, ciascuno con un meccanismo di infezione. Alcuni dei ceppi di ransomware più noti sono:
Le risposte alle seguenti domande frequenti possono fornire maggiori informazioni sugli attacchi ransomware.
Qual è il tipo più comune di attacco ransomware?
Il crypto ransomware è il tipo più comune di attacco ransomware. Questo tipo di ransomware crittografa i file della vittima, impedendole di accedervi fino al pagamento del riscatto. In molti casi, anche dopo il pagamento del riscatto, i dati sono ancora irrecuperabili.
Quali sono i quattro vettori più utilizzati per il ransomware?
I quattro vettori di attacco più comuni per il ransomware sono gli allegati e-mail, i popup del browser, i messaggi istantanei e i messaggi di testo. La maggior parte degli attacchi induce l'utente a scegliere di eseguire un file eseguibile dannoso.
Quali sono le tre principali cause di attacchi ransomware riusciti?
Le cause più comuni degli attacchi ransomware riusciti sono gli errori degli utenti, come cadere vittima di attacchi di phishing o cattive pratiche di sicurezza informatica. Ad esempio, installare di software da una fonte sconosciuta, fare clic su un link dannoso o collegare dispositivi USB sconosciuti a un computer potrebbe consentire il verificarsi di un'infezione da ransomware.
Le organizzazioni possono adottare diverse misure per proteggersi dal ransomware.
L'utilizzo di software antivirus e strumenti di blocco degli annunci può ridurre la probabilità di un'infezione. Un'altra importante precauzione di sicurezza è l'esecuzione regolare degli aggiornamenti della sicurezza.
Tuttavia, le soluzioni tecniche possono arrivare solo fino a un certo punto. È importante fornire formazione sulla sicurezza informatica ai dipendenti in modo che abbiano meno probabilità di cadere in attacchi di phishing o tentativi di ingegneria sociale.
Anche con queste precauzioni, c'è comunque il rischio di cadere vittima di un nuovo attacco. È qui che la protezione contro il ransomware di Veeam può salvare la situazione. I ransomware moderni sono così sofisticati che alcune varianti possono disabilitare il ripristino del sistema di Windows e raggiungere i backup delle unità di rete, impedendo così di ripristinare i dati. Consigliamo alle organizzazioni di seguire la regola 3-2-1-1-0 per garantire la massima protezione dei dati. Anche se i backup della tua rete sono in qualche modo interessati dal ransomware, puoi comunque disporre di un backup off-site e offline a cui ricorrere in caso di emergenza.
Se desideri saperne di più su come Veeam Backup & Replication può aiutarti a proteggere i dati dal ransomware, contattaci oggi stesso per parlare con un venditore o prenotare una dimostrazione.
2022 Data Protection Trends
Il più grande report del settore sulla protezione dei dati da parte di oltre 3.000 leader IT
Richiedi una demo
Scopri come modernizzare la tua protezione dei dati in una sessione dal vivo