Categorie
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione:

Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come:

  • Autenticazione basata sulla conoscenza – KBA (es. domande di sicurezza)
  • Token Hardware (dispositivi fisici che generano codici temporanei)
  • One-Time Passwords (OTP) via SMS o email
  • Certificati digitali sui dispositivi.

Non riescono a contrastare le minacce informatiche moderne, contribuendo all’aumento degli attacchi ransomware.

Autenticazione multi-fattore obsoleta

Autenticazione Multi-Fattore (MFA) e Ransomware

Recentemente, il panorama delle minacce informatiche ha visto un preoccupante aumento del pagamento medio dei riscatti, con un incremento superiore al 500%.

Secondo il rapporto annuale di Sophos, leader globale nella sicurezza informatica, State of Ransomware 2024, il pagamento medio dei riscatti è cresciuto del 500% nell’ultimo anno, passando da 400.000 dollari nel 2023 a 2 milioni di dollari. Inoltre, RISK & INSURANCE ha recentemente riportato che la domanda mediana di riscatto è salita a 20 milioni di dollari nel 2023, rispetto a 1,4 milioni di dollari nel 2022, e i pagamenti sono aumentati a 6,5 milioni di dollari, rispetto ai 335.000 dollari del 2022.

Questo sorprendente incremento evidenzia la crescente complessità degli attacchi informatici e l’inadeguatezza dei metodi di sicurezza tradizionali.

Il principale fattore che alimenta questa tendenza è la diffusa dipendenza da sistemi di Autenticazione Multi-Fattore (MFA) obsoleti, ormai inefficaci contro le minacce contemporanee.

Inoltre, l’adozione dell’Intelligenza Artificiale Generativa ha permesso ai cybercriminali di creare attacchi di phishing straordinariamente convincenti, rendendoli quasi impossibili da rilevare anche per utenti ben addestrati.

Tre fattori che guidano l’aumento dei pagamenti di riscatti
Migliore targeting da parte dei cybercriminali

Per massimizzare i riscatti, i cybercriminali hanno adottato nuove strategie, concentrando i loro attacchi su organizzazioni con vulnerabilità nei sistemi critici, causando gravi interruzioni operative.

Esempi includono la perdita di 100 milioni di dollari di MGM, oltre un miliardo di dollari di Change HealthCare e le perdite, ancora da determinare, di CDK Global.

I criminali sfruttano i gravi rischi di interruzione totale delle operazioni per estorcere pagamenti esorbitanti, consapevoli che le vittime spesso cedono per ridurre al minimo le perdite.

Utilizzo dell’IA Generativa negli attacchi di phishing e social engineering

L’IA ha rivoluzionato il modo in cui i cybercriminali creano e-mail di phishing e trucchi di ingegneria sociale. Questi strumenti generano messaggi altamente convincenti e personalizzati, privi di errori, indistinguibili dalle comunicazioni legittime. Analizzando enormi quantità di dati, l’IA Generativa può imitare stili di scrittura, creare scenari abituali e prendere di mira individui con precisione. Mimando perfettamente le e-mail di fonti fidate, riescono a ingannare anche i più attenti.

Pratiche di sicurezza obsolete

L’autenticazione a doppio fattore (2FA) ha rappresentato un pilastro nella sicurezza informatica, concepita per rafforzare la protezione dei dispositivi aziendali, è stata progressivamente sostituita dall’autenticazione multi-fattore (MFA). Tuttavia, i sistemi MFA di vecchia generazione si rivelano sempre più inefficaci contro le minacce moderne. Ecco come i cybercriminali riescono a eludere questi sistemi:

  • Attacchi di phishing: gli aggressori ingannano gli utenti per ottenere le credenziali MFA attraverso pagine di login false o tecniche di ingegneria sociale.
  • SIM Swapping: gli aggressori persuadono un operatore di telefonia mobile a trasferire il numero di telefono della vittima su una SIM card sotto il loro controllo, intercettando così i codici inviati via SMS.
  • Attacchi Man-in-the-Middle (MitM): gli aggressori intercettano le comunicazioni tra l’utente e il servizio online, catturando i token MFA e usandoli per autenticarsi.
  • Malware: il software malevolo sui dispositivi degli utenti può catturare i token di autenticazione, le password o i tasti digitati, permettendo agli aggressori di bypassare l’OTP.
Cyber attack 2023

La necessità di implementare soluzioni MFA di nuova generazione

Per contrastare efficacemente l’ondata di attacchi ransomware, le organizzazioni devono adottare tecnologie MFA avanzate e resistenti al phishing. Le migliori soluzioni sono quelle passwordless, che integrano vari fattori di autenticazione sofisticati, come i dati biometrici (ad esempio, riconoscimento delle impronte digitali e del volto), rendendo estremamente difficile per i cybercriminali replicarli o comprometterli.

Questo è particolarmente rilevante se consideriamo che il Verizon Data Breach Incident Report riporta costantemente che oltre due terzi delle violazioni derivano da credenziali compromesse e che la Cybersecurity and Infrastructure Security Agency (CISA) segnala che il 90% degli attacchi ransomware riusciti sono dovuti a phishing.

L’importanza dei dati biometrici

L’autenticazione biometrica sfrutta le caratteristiche fisiche uniche degli utenti autorizzati, come impronte digitali e tratti del viso, che sono estremamente difficili da falsificare o rubare. La biometria assume un ruolo fondamentale nelle soluzioni MFA di ultima generazione grazie ai suoi numerosi vantaggi e peculiarità:

  • Unicità e non trasferibilità: le caratteristiche biometriche sono uniche per ciascun individuo e non possono essere replicate o rubate facilmente.
  • Immunità al phishing: i dati biometrici non sono semplici da catturare o da inserire come credenziale su siti web falsi.
  • Convenienza per l’utente: l’autenticazione biometrica offre un processo rapido e senza interruzioni, migliorando l’esperienza utente.
Scegliere la giusta soluzione per l’autenticazione multi-fattore

Scegliere la soluzione MFA ideale per la propria organizzazione o per i singoli dispositivi richiede un’analisi approfondita delle esigenze specifiche. È importante valutare i tipi di fattori di autenticazione supportati, le capacità di integrazione, la facilità d’uso, la criticità dei dispositivi e la scalabilità.

Cisco Duo Single Sign-On rappresenta una soluzione avanzata e versatile, che consente di gestire l’autenticazione biometrica in modo efficace e sicuro, se integrata con maestria.

La sicurezza informatica è in continua evoluzione e le misure di protezione di un’organizzazione devono adattarsi di conseguenza.

Il nostro caso studio

Abbiamo rivoluzionato l’accesso remoto, per un’azienda enterprise, con VPN e autenticazione biometrica gestita con DUO single signed-on.

Attualmente i metodi di autenticazione passwordless sono considerati i più sicuri. Ecco una dimostrazione pratica:

L’aumento drammatico dei pagamenti di riscatti evidenzia l’urgenza di rafforzare le misure di sicurezza di fronte all’evoluzione delle minacce informatiche. I fallimenti dei sistemi 2FA o MFA obsoleti sono il principale fattore di questa tendenza preoccupante. Adottare metodi di autenticazione avanzati, implementare misure di sicurezza adattive e integrare queste soluzioni con l’infrastruttura di sicurezza esistente può migliorare significativamente la difesa contro gli attacchi ransomware. La transizione verso una soluzione di autenticazione multi-fattore di nuova generazione resistente al phishing rappresenta non solo un aggiornamento tecnologico, ma una necessità strategica per proteggere dati critici, ridurre il rischio di perdite finanziarie e garantire la resilienza operativa di fronte alle crescenti minacce informatiche.

scopri i nostri servizi:
Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Security Architect weekly: le minacce che non fanno rumore
News

Security Architect weekly: le minacce che non fanno rumore

Questa settimana facciamo luce sulle violazioni silenziose che aggirano i controlli e restano sotto il radar per mesi. Ogni settimana la cybersecurity ci ricorda una verità scomoda: il silenzio non è sinonimo di...
Leggi tutto
Security Architect weekly: l’essenziale per non farsi trovare scoperti
News

Security Architect weekly: l’essenziale per non farsi trovare scoperti

Nel nostro mestiere non esistono pause: i log scorrono anche quando le luci dell’ufficio si spengono, e gli avversari imparano in fretta. Lavoriamo sul campo tra SOC, alert e incidenti reali: da qui...
Leggi tutto
Allarme Cyber Threats: Settembre 2025 segna un’escalation senza precedenti
News

Allarme Cyber Threats: Settembre 2025 segna un’escalation senza precedenti

Il panorama della cybersicurezza e delle minacce informatiche 2025 vive un momento di profonda trasformazione, e purtroppo la direzione è preoccupante. I dati raccolti nel primo semestre del 2025 parlano chiaro: gli attacchi...
Leggi tutto
Security lift-off: riparti con una cybersecurity da enterprise
Blog

Security lift-off: riparti con una cybersecurity da enterprise

Estate: per molti è il momento di spegnere i motori, ma per le aziende che guardano al futuro rappresenta l’occasione per rafforzare la propria strategia e consolidare la cybersecurity aziendale. Come un equipaggio...
Leggi tutto
Le imprese enterprise tra NIS2, compliance e nuova Security Posture
Blog News

Le imprese enterprise tra NIS2, compliance e nuova Security Posture

L’obbligo normativo non è più rinviabile: serve una strategia concreta, locale e competente, capace di coniugare cybersecurity e security posture in chiave NIS2. Il panorama della cybersecurity è entrato in una fase nuova...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *