I ransomware colpiscono duramente nel settore manifatturiero. La cifratura dei dati affligge due terzi delle aziende bersagliate. La quota più elevata dell’ultimo triennio, a conferma della tendenza che coinvolge tutti i settori sotto la lente nel rapporto di Sophos.
“Il dato che emerge dal rapporto Sophos conferma le più pessimistiche previsioni sull’evoluzione delle minacce con un focus per il settore manufatturiero e produttivo”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus.
Indice degli argomenti
Lo stato del ransomware nel settore manifatturiero
Dal report di Sophos, dal titolo “The State of Ransomware nel settore manifatturiero e produttivo 2023”, emerge che il 68% delle imprese manifatturiere ha denunciato la cifratura dei dati. “Più di due aziende su tre sono state vittime di un attacco ransomware”, sottolinea Paganini, “a dimostrazione dell’alto interesse degli attori malevoli per le aziende che operano nel settore“.
A fare da contraltare al tasso di encryption più altro in 3 anni di rilevazioni, è però il fatto che sono aumentate le aziende del manifatturiero che si mettono ai ripari.
Sono infatti passate dal 58% dell’anno precedente al 73% le aziende che hanno impiegato i backup per il recupero dei dati. “Cresce il numero di aziende che recuperano le operazioni”, evidenzia Paganini, “grazie ai propri backup a testimonianza dell’aumentata percezione della minaccia e della postura di sicurezza delle aziende”.
Tuttavia, nonostante questo incremento, il settore mostra ancora uno dei tassi più bassi di recupero dei dati. “Sebbene si scongiuri quindi un blocco delle operazioni severo causato da perdita dei dati”, mette in guardia Paganini, “non possiamo sottovalutare i dati che emergono dal rapporto. Questi attacchi manifestano la fragilità del settore a minacce come i ransomware”.
Backup: cresce l’uso, ma non basta
“L’utilizzo dei backup come meccanismo primario di ripristino è incoraggiante, in quanto favorisce un recupero più rapido. Sebbene non sia sempre possibile evitare il pagamento di riscatti, la nostra analisi ha evidenziato come il pagamento raddoppi i costi di recupero“, afferma John Shier, Field CTO di Sophos. “Con il 77% delle aziende manifatturiere che dichiarano di aver subito effetti negative sui profitti a seguito di un attacco ransomware, questo aggravio di costi dovrebbe essere evitato e la priorità dovrebbe essere l’investimento in risorse atte al rilevamento e alla risposta sempre più tempestivi”.
Tuttavia, ricorda Paganini che “la maggior parte delle gang criminali oggi utilizza un doppio fattore di estorsione, i dati rubati alle aziende vittime possono determinare la perdita di proprietà intellettuale, un danno che nel lungo periodo potrebbe avere conseguenze drammatiche per le aziende“.
I tempi di ripristino dopo attacco ransomware nel manifatturiero
Nonostante l’aumento dell’uso dei dei backup, quest’anno il settore manifatturiero e produttivo ha visto allungarsi i tempi di ripristino. Le aziende manifatturiere hanno archiviato il 2022, registrando il
recupero dei dati entro una settimana (67%) e oltre una settimana (33%). L’anno scorso, solo il 55% delle aziende manifatturiere intervistate è riuscito ad effettuare un recovery totale entro una settimana.
Secondo l’Active Adversary Report, che ha analizzato casi di risposta agli incidenti, “il settore manifatturiero si posiziona molto in alto tra le tipologie di aziende che hanno bisogno di assistenza per il ripristino da un cyberattacco”, continua Sophos: “Ciò ha un impatto negativo sui team IT, dove il 69% dichiara che affrontare gli incidenti di sicurezza richiede troppo tempo e il 66% non riesce a dedicarsi ad altri progetti”.
Attacchi ransomware: come mitigare il rischio nel manifatturiero e in sanità
Secondo Proofpoint, che setaccia oltre 2 miliardi di messaggi mail, sono sfuggiti alla lente di Microsoft ben oltre 850 messaggi di posta elettronica contenenti ransomware iniziale.
“In una struttura sanitaria con 4 mila dipendenti”, spiega una nota dell’azienda, “Microsoft non ha rilevato oltre 1.800 messaggi contenenti potenziali ransomware”,. Questa disattenzione potrebbe causare “decine di violazioni al mese sulla base di un tasso di click standard dell’11%”.
“Gli esempi di attacchi proposti da Proofpoint”, avverte Paganini, “dimostrano da un lato l’efficacia e l’evoluzione delle attack chain osservate in attacchi ransomware, dall’altro la necessità di adottare un modello di difesa multilivello“.
Bisogna individuare “minacce non note grazie a sistemi di analisi comportamentale delle minacce in congiunzione con ambienti sandbox utili per la loro analisi in un ambiente controllato“, conclude Paganini: “Tuttavia, le nuove generazioni di malware, ransomware inclusi, stanno diventando sempre più evasivi grazie a packer e controlli multipli che evitano l’esecuzione in ambienti sandbox“. Quindi serve una strategia multilivello e maggiore consapevolezza da parte di aziende e professionisti.