Cresce il numero di attacchi ransomware alle piattaforme cloud: il 43% dei malware contiene un ransomware, con una media di 26 per azienda.

 

Le soluzioni cloud sono considerate una delle misure più sicure e affidabili per la protezione dei dati; tuttavia, anche queste piattaforme sono messe a rischio da una minaccia ormai molto diffusa: gli attacchi ransomware.

 

A mettere in guardia le aziende è Netskope, che in un report trimestrale sul cloud ha messo in luce la crescente minaccia: il 43,7% dei malware nei cloud contiene un ransomware, con una media di 26 file infetti per azienda.

 

Ma il dato più preoccupante riguarda la condivisione dei malware, visto che il 55,9% dei file infetti è stato condiviso in maniera pubblica (nel trimestre scorso era il 26,2%).

 

Effetti degli attacchi

 

I ransomware cloud sembrano diffondersi maggiormente attraverso exploit e dropper Javascript, le procedure macro di Microsoft Office e gli exploit PDF. Spesso, l’infezione nasce da un caso di phishing.

 

Oltre a danneggiare le aziende “sequestrando” i file, questi attacchi bloccano o rallentano in modo drastico l’operatività e la produttività aziendale, dal momento che privano i dipendenti del materiale condiviso. Se l’incidente è di portata ridotta, i disagi possono essere contenuti, ma quando si parla di casi più ampi, allora le conseguenze diventano pesanti: un’azienda bloccata per molto tempo perderà ingenti somme a causa dell’interruzione del servizio o delle vendite, mentre il furto di informazioni sensibili e la mancata conformità di sicurezza possono avere ripercussioni legali e d’immagine.

 

È possibile proteggersi?

 

Una delle problematiche più rilevanti è la capacità infettiva dei ransomware: trattandosi di piattaforme cloud, tutti gli utenti che accedono alle cartelle condivise diventano un potenziale bersaglio. Questa è una situazione che richiede misure particolari.

 

 

Per questo motivo, la soluzione migliore è quella di prevenire l’intrusione attraverso strumenti di sicurezza specifici, come i Cloud Access Security Broker: questi tool permettono infatti di monitorare accessi e comportamenti sospetti, anche profilando i dispositivi, in modo da intercettare immediatamente qualsiasi tipo di attività potenzialmente pericolosa. La gestione dell’identità e degli accessi è infatti un requisito importante per evitare che altre persone carichino file infetti sulla piattaforma.

 

Un altro approccio può essere quello data-centrico, tipico del cloud: attivando il recupero delle versione precedenti e ricorrendo a backup frequenti e regolari, è possibile recuperare la versione non infetta di qualsiasi file ed eliminare quella colpita. Ovviamente, per poterlo fare, è necessario essere al corrente della minaccia.

 

Infine, trattandosi di malware provenienti da azioni di phishing, le aziende, per proteggersi, dovrebbero preparare i propri dipendenti a riconoscere messaggi e documenti sospetti.