Il comparto dell'istruzione registra una delle percentuali più elevate di pagamento dei riscatti,
Una pratica che comporta un sensibile aumento dei costi e dei tempi di ripristino dei sistemi
Sophos, leader globale nell'innovazione e nell'erogazione della cybersicurezza as-a-service, pubblica il nuovo report intitolato “The State of Ransomware in Education 2023” che evidenzia come il settore dell'istruzione sia quello che ha registrato le percentuali di attacchi ransomware più alte dell'intero 2022. Lo scorso anno, infatti, sono stati colpiti da ransomware il 79% degli istituti di istruzione superiore e l'80% degli istituti inferiori coinvolti nella ricerca – in entrambi i casi con un incremento significativo rispetto al 2021 quando le percentuali erano state rispettivamente del 64% e del 56%.
Il settore ha inoltre registrato una delle percentuali di pagamento dei riscatti più alte, con oltre la metà (56%) degli istituti superiori e quasi la metà (47%) degli istituti inferiori che ha pagato le somme richieste dai cybercriminali. Pagare il riscatto ha tuttavia avuto l'effetto di incrementare significativamente i costi di ripristino per tutti i soggetti coinvolti.
I costi di recovery degli istituti di istruzione superiore che hanno accettato l'estorsione sono stati pari a 1,31 milioni di dollari (esclusi i riscatti pagati) rispetto ai 980.000 dollari sostenuti da chi ha utilizzato i backup. Nel campo dell'istruzione inferiore il costo medio di ripristino è stato di 2,18 milioni di dollari per chi ha pagato il riscatto contro 1,37 milioni di dollari di chi non lo ha fatto.
Versare il riscatto ha anche allungato i tempi di ripristino: nel caso degli istituti di istruzione superiore, il 79% di chi è ricorso ai backup è tornato operativo entro un mese, una tempistica nella quale è riuscito a rientrare solo il 63% di chi ha pagato un riscatto. Per quanto concerne i gradi di istruzione inferiori, queste percentuali sono state rispettivamente del 63% e del 59%.
“Anche se le scuole dispongono nella maggior parte dei casi di fondi limitati, rappresentano tuttavia bersagli altamente visibili con un impatto che ricade immediatamente sulle comunità nelle quali operano. La pressione per restare aperte e rispondere alle richieste dei genitori di 'fare qualcosa' porta a voler risolvere il prima possibile il problema senza badare ai costi. Purtroppo i dati reali mostrano che versare i riscatti richiesti non risolve questi attacchi più rapidamente, ma probabilmente è piuttosto un fattore usato dai criminali nella selezione delle loro vittime”, dichiara Chester Wisniewski, field CTO di Sophos.
Le cause primarie degli attacchi ransomware nella scuola sono simili a quelle riscontrate in tutti gli altri settori, anche se è stato registrato un numero significativamente più alto di attacchi ransomware basati su credenziali compromesse sia nell'educazione superiore che in quella inferiore (rispettivamente 37% e 36% contro la media generale di tutti i settori del 29%).
Di seguito ulteriori dati evidenziati all'interno del report:
- Exploit e violazione di credenziali sono stati utilizzati in oltre tre quarti (77%) degli attacchi ransomware diretti contro gli istituti di istruzione superiore e in oltre due terzi (65%) di quelli di grado inferiore
- La percentuale di sistemi crittografati con successo è rimasta pressoché invariata nel caso degli istituti superiori (74% nel 2021 e 73% nel 2022) mentre è aumentata dal 72% all'81% negli istituti inferiori
- Gli istituti di istruzione superiore si sono avvalsi dei backup con una frequenza inferiore rispetto alla media generale di tutti i settori (63% contro 70%): si tratta del terz'ultimo valore registrato tra tutti i settori presi in considerazione. Gli istituti di istruzione inferiore, invece, hanno evidenziato un ricorso ai backup leggermente superiore rispetto alla media globale (73%).
“L'abuso di credenziali sottratte da parte dei cybercriminali specializzati in ransomware è un problema comune a tutti i settori, ma la mancata adozione di tecnologia di autenticazione multifattore (MFA) all'interno della scuola aumenta la probabilità di rischio legato a questo metodo di compromissione. Come accaduto con l'iniziativa del governo statunitense che ha obbligato tutti gli enti federali ad adottare la MFA, è ora che anche le scuole di ogni dimensione adottino questa tecnologia per i propri docenti, il personale e i propri studenti. Fare ciò significa dare un buon esempio e dotarsi di un metodo semplice per evitare che molti di questi attacchi possano avere successo”, commenta Wisniewski.
Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia le seguenti best practice:
- Rafforzare ulteriormente gli scudi protettivi con:
- Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l'abuso delle vulnerabilità, e Zero Trust Network Access (ZTNA) per impedire l'utilizzo di credenziali compromesse
- Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando i criminali informatici e lasciando tempo per la risposta dei difensori
- Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato
- Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti
- Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari
Per maggiori informazioni sul report The State of Ransomware in Education 2023 è possibile scaricare il documento integrale da Sophos.com.
Per realizzare il report The State of Ransomware 2023 sono stati intervistati 3.000 responsabili IT e della cybersicurezza di organizzazioni da 100 a 5.000 dipendenti, di cui 400 nel settore della scuola, in 14 Paesi in America, EMEA e Asia Pacifico. Gli istituti intervistati sono comprensivi di 200 operanti nel settore dell'istruzione inferiore (fino ai 18 anni di età) e 200 in quella superiore (oltre i 18 anni) sia pubblici che privati.
Maggiori informazioni su:
- The State of Ransomware 2023
- Comportamenti, tecniche e tattiche dei cyberattaccanti nello studio 2023 Active Adversary Report for Business Leaders basato su un'analisi delle risposte agli incidenti fornite da Sophos
- Sfide e priorità dei responsabili IT e della cybersicurezza in “The State of Cybersecurity 2023: The Business Impact of Adversaries on Defenders”
- I differenti criminali specializzati in ransomware, le relative tecniche, tattiche e procedure, e gli ultimi dati delle ricerche Sophos sul ransomware nel Ransomware Threat Intelligence Center
- Lo scenario delle minacce e i trend che potranno avere un impatto sulla cybersicurezza nel 2023 Threat Report
- Sophos X-Ops e le sue ricerche all'avanguardia iscrivendoti ai blog Sophos X-Ops