Aumentano gli attacchi alla supply chain e i riscatti continuano a essere pagati
OpenText™ (NASDAQ: OTEX), (TSX: OTEX) presenta la terza edizione dell’OpenText Cybersecurity Ransomware Survey, che rivela lo stato attuale di questo tipo di attacchi hacker, prendendo in considerazione anche i pagamenti di riscatto, l’impatto degli attacchi ai software della supply chain e l’uso dell’AI generativa.
Il report evidenzia l’elevata diffusione degli attacchi alla supply chain: il 62% degli intervistati dichiara di essere stato colpito, nell’ultimo anno, da almeno un attacco ransomware originato da un partner della supply chain.
Forti di nuovi modi per finanziarsi, i criminali informatici stanno prendendo di mira i software della supply chain, utilizzando l’AI generativa per aumentare i tentativi di phishing. Le aziende sono così costrette a faticare costantemente per stare al passo con le nuove minacce ransomware e con l’aumento dei costi che questi attacchi provocano. Il 2024 Data Breach Investigations report di Verizon evidenzia come la perdita media associata alla combinazione di ransomware e altre estorsioni sia stata di 46.000 dollari, variando fra 3 e 1.141.467 dollari per il 95% dei casi.
“Le PMI e le grandi imprese stanno intensificando i propri sforzi contro gli attacchi ransomware, prendendo in considerazione nuovi fornitori di software, implementando soluzioni cloud e potenziando la formazione dei dipendenti. Tuttavia, l’aumento delle organizzazioni che pagano i riscatti finisce per incoraggiare ulteriormente i criminali informatici, alimentando attacchi sempre più spietati”, afferma Muhi Majzoub, EVP e Chief Product Officer di OpenText. “Per evitare di supportare i criminali che cercano di sfruttarle, le aziende devono difendersi proattivamente da minacce sofisticate come le vulnerabilità della supply chain e gli attacchi guidati dall’AI, garantendo al contempo la resilienza grazie al backup dei dati e a piani di risposta adeguati”.
I principali risultati del report
Gli intervistati sono estremamente preoccupati per gli attacchi alla supply chain. Chi ha segnalato un attacco ransomware quest’anno riferisce dell’alta probabilità che questo provenisse proprio da qui.
Il 40% dichiara di essere stato colpito o di non sapere di essere stato vittima di un attacco ransomware proveniente da un partner della supply chain.
Tra coloro che hanno subito un attacco ransomware nell’ultimo anno, il 62% è stato colpito da un ransomware proveniente da un partner della supply chain, mentre il 90% prevede di aumentare la collaborazione con i fornitori di software per migliorare la sicurezza nei prossimi 12 mesi
La maggioranza (91%) degli intervistati è preoccupata per gli attacchi ransomware alla supply chain, a partner terzi e connessi
Alla domanda se le recenti violazioni di fornitori chiave come Change Healthcare, Ascension e CDK Global, che hanno causato interruzioni di servizio e perdite per il settore, abbiano aumentato il timore di essere colpiti da un attacco alla supply chain, quasi la metà (49%) dichiara di essere più preoccupata, al punto da considerare di cambiare fornitore
Quasi tre quarti degli intervistati (74%), compresi quelli che hanno subito un attacco ransomware nell’ultimo anno, hanno implementato un processo formale per valutare le pratiche di cybersecurity dei fornitori di software. Ciò che sorprende è che il 26% dichiara di non disporre di tali processi o di non esserne a conoscenza
Quasi tre quarti delle aziende hanno subito un attacco ransomware quest’anno e le PMI sono state più colpite rispetto alle grandi imprese
Tra il 48% degli intervistati che hanno subito un attacco ransomware, il 73% è stato vittima di un attacco nell’ultimo anno, solo un quarto (25%) non ne ha subiti e il 2% non ne è a conoscenza
Le PMI hanno subito maggiori attacchi ransomware rispetto alle grandi aziende. Oltre tre quarti (76%) delle PMI ha segnalato di essere stata vittima di un attacco nell’ultimo anno, contro il 70% delle grandi imprese
Tra coloro che hanno subito un attacco ransomware nell’ultimo anno, poco meno della metà (46%) ha pagato il riscatto, con il 31% dei pagamenti che variava tra 1 e 5 milioni di dollari. Allo stesso modo, quasi tutti gli intervistati (97%) sono riusciti a ripristinare i dati della propria organizzazione, contro solo il 3% che non ci è riuscito
Gli intervistati hanno dichiarato di aver subito maggiori attacchi di phishing, anche a causa dell’aumento dell’uso dell’intelligenza artificiale, specialmente tra coloro che sono state vittime di ransomware
Più della metà (55%) ha affermato che la propria azienda è più a rischio di subire un attacco ransomware a causa dell’uso crescente dell’AI da parte dei criminali informatici
Quasi la metà (45%) ha osservato un aumento degli attacchi di phishing dovuto all’incremento dell’uso dell’intelligenza artificiale. Tra coloro che hanno subito un attacco ransomware, il 69% ha osservato un aumento degli attacchi di phishing dovuto al maggiore uso dell’AI
Le organizzazioni, comprese le PMI, continuano a investire nella cloud security e nella formazione relativa a sicurezza e phishing
La cloud security è l’area della sicurezza informatica in cui gli intervistati confermano di investire maggiormente (66%). Nel 2024, il 62% delle PMI dichiara di aver aumentato gli investimenti in termini di cloud security (contro il 56% del 2023). Nel 2022, solo il 39% utilizzava soluzioni di cloud security
La maggioranza (91%) degli intervistati ha confermato che le aziende richiedono ai dipendenti di partecipare a training sulla sicurezza o sul phishing. Solo il 9% delle aziende intervistate non investe nella formazione. Nel 2024, il 66% ha svolto almeno un training a trimestre
Rispetto al 2023 e al 2022, le organizzazioni richiedono ai dipendenti di partecipare ad attività formative in materia di sicurezza con maggiore frequenza. Nel 2023, solo il 39% svolgeva training ogni trimestre (contro il 23% del 2022)