Gli incidenti di ransomware in India sono aumentati del 53% nel 2022 rispetto agli incidenti segnalati nell’anno precedente, secondo il CERT-In, il team indiano di emergenza informatica che opera sotto il Ministero dell’Elettronica e della Tecnologia dell’Informazione dell’Unione.
Il settore delle tecnologie dell’informazione e dei servizi abilitati all’informatica è stato il più colpito. Seguono i settori finanziario e manifatturiero.
Also Read:
“I criminali del ransomware hanno preso di mira le organizzazioni di infrastrutture critiche e hanno interrotto servizi importanti per esercitare pressioni ed estrarre pagamenti di riscatto”, ha dichiarato CERT-In nel Rapporto sul ransomware 2022.
Lockbit è stata la variante di ransomware più diffusa in India, seguita da Makop e DJVU/Stop ransomware. “Molte nuove varianti come Vice Society e BlueSky sono state notate nel 2022”, ha detto.
Also Read:
“Nuove varianti di ransomware sono emerse l’anno scorso, poiché diversi criminali informatici orientati al profitto hanno avviato le proprie campagne aiutati da codici sorgenti filtrati di gruppi consolidati e dalla disponibilità di kit di strumenti già pronti”, ha aggiunto il rapporto. Le bande di ransomware hanno ampliato i loro attacchi su diversi settori critici con maggiore frequenza e complessità degli attacchi.
Mentre l’ecosistema del ransomware come servizio (RaaS) sta guadagnando forza, ha dichiarato CERT-In, sono in uso tattiche di doppio e triplo ricatto per causare disfunzioni aziendali, obbligando la vittima a pagare il riscatto.
Also Read:
Le famiglie di ransomware Makop e Phobos hanno principalmente preso di mira le organizzazioni medio-piccole, mentre le varianti Djvu/Stop continuano a dominare quando si tratta di attacchi contro individui.
La maggior parte degli attacchi sembra essere causata dall’omissione delle organizzazioni e delle persone di aggiornare le patch per alcune vulnerabilità note.
Also Read:
Il rapporto ha rilevato alcune tendenze interessanti negli attacchi. Invece di crittografare l’intero computer o un file completo, i criminali informatici stanno crittografando solo una parte di un file per risparmiare tempo ed effort. I criminali stanno utilizzando strumenti legittimi disponibili su fonti come GitHub durante le fasi di infezione.
Con gli hacker che diventano sempre più sofisticati, CERT-In vuole che le organizzazioni si mettano in riga e aumentino la sorveglianza. Le organizzazioni dovrebbero avere una chiara visibilità sulla superficie di attacco. Inoltre, è necessario sviluppare e testare un piano di risposta agli incidenti di ransomware, pianificare e attuare politiche per la gestione dell’inventario e la gestione dei backup e conitnuity del business plan.
Also Read:
Inoltre, CERT-In consiglia di mettere in pratica la gestione delle patch sistematica, di dare priorità alla patching delle applicazioni pubbliche e di implementare la gestione delle identità e del control accessi. Siccome alcuni cybercriminali utilizzano tecniche di basso profilo per evitare l’attenzione delle forze dell’ordine, l’implementazione di politiche di sicurezza potrebbe prevenire determinati attacchi.
Con gli attacchi ransomware in aumento, è importante per le organizzazioni essere pronte ad affrontarli e ad aumentare la propria sicurezza informatica.
Also Read:
In Other News Around the World: