L'evoluzione del ransomware: come proteggere le aziende dai nuovi trend e metodi di aggressione

È indiscutibile che il ransomware sia una minaccia crescente. Hanno fatto notizia gli attacchi di alto profilo che hanno messo fuori uso le municipalità di varie città statunitensi nel 2019, come Baltimora (Maryland) e Park City (Utah).

Parlando di quella che può essere considerata l’aggressione più importante ai danni di un’attività commerciale mai avvenuta, ZDNet hariferito che un attacco ransomware è costato a un produttore europeo la strabiliante cifra di 95milioni di dollari. Riferendosi a un fatto diverso, la BBC ha riferito che un grande gruppo produttore di energia rinnovabile si è visto negare l’accesso a 22.000computer in 40paesi da un’infezione ransomware, situazione che ha costretto l’intera forza lavoro a ricorrere a carta e penna in attesa che l’attacco informatico venisse risolto.

Tuttavia, questi avvenimenti riflettono solo il lato palese di un settore criminale che non smette di evolvere e specializzarsi. Il ransomware, infatti, è una delle minacce in maggiore crescita nell’universo del crimine informatico, tanto che si prevede che causerà fino a 20miliardi di dollari di danni a livello globale entro il 2021, un aumento significativo rispetto ai 345milioni di dollari*del 2015.

Questo documento racconta l’evoluzione del ransomware esaminando nel dettaglio i nuovi trend emersi nei recenti tentativi di estorsione online e offre consigli pratici sucome proteggere e rendere sicura la propria organizzazione.

Leggi questo white paper per scoprire:
– Come il ransomware sta progressivamente abbandonando la pratica “dell’attacco alla cieca” per adottare uno stile mirato che assicura maggiori profitti
– Le tattiche, tecniche e procedure che usano i moderni cybercriminali e la loro crescente sofisticazione
– Che cosa si nasconde dietro gli attacchi ransomware, oltre alle email di phishing e agli annunci pop-up nei siti Web
– Come bloccare il ransomware sul nascere

* https://cybersecurityventures.com/research/

Tech Hub

  • OS icon
  • deployment icon
  • installation icon

For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Hub.

Visit Tech Hub