top of page

Ransomware e come evitarli

Il ransomware è diventato un problema significativo sia per le PMI che per le grandi aziende e organizzazioni in quanto spesso sono legate da una supply-chain. Gli attacchi ransomware sono in costante aumento: i dati 2022 del Viminale parlano di attacci informatici alle infrastrutture critiche raddoppiati in un anno. Inoltre, l’Italia ha raggiunto il triste primato di paese con il maggior numero di attacchi nel mondo dopo USA e Francia. A causa del pericolo che rappresenta, è importante avere chiaro come prevenire il ransomware e adottare misure per proteggere meglio la propria rete.


Il ransomware è un malware che blocca l'accesso o crittografa i file su una rete aziendale fino al pagamento di un riscatto. Mentre in passato i responsabili IT erano più preoccupati del danno di un potenziale attacco ransomware di mettere KO l'intera rete di un'azienda, oramai stanno diventando sempre più spaventati dall'esfiltrazione dei dati, nota anche come tattiche di doppia estorsione. Questa comporta la crittografia dei dati dei clienti e la minaccia di vendere i dati sul Dark Web se il riscatto non viene pagato. Proprio di questi giorni abbiamo visto un attacco all'aziende modenese ELEFONDATI dove il messaggio di riciesta di riscatto era il seguente:


HAI SOLO 72 ORE!

Hai la possibilità di preservare la reputazione della tua azienda, dei tuoi dipendenti e del tuo management. Se non ci contatti entro 72 ore, su questo blog sarà pubblicato e disponibile per la lettura da molti giornalisti, inclusi i media di livello 1. Se non collabori con noi, riceverai:

- Completa distruzione della tua reputazione;

- Screditare il tuo management per molti anni a venire;

- Numerose cause;

- I tuoi clienti vengono hackerati a tuo nome (non puoi impedirlo modificando i tuoi accessi e le tue apparecchiature);

- Pubblicazione dell'incidente nei media;

- Diffusione di tutti i tuoi dati al pubblico senza possibilità di cancellazione


COSA OTTIENI ACCORDANDO DI LAVORARE CON NOI:

- Recupero completo dei tuoi dati;

- Garantiamo che i tuoi dati non fuoriescano (puoi eliminarli completamente dai nostri server);

- Una descrizione dettagliata delle vulnerabilità del tuo sistema e consigli per proteggerlo;

- Garanzie di riservatezza dell'incidente;

- Garantisce che non verrai attaccato di nuovo da noi;

- Garantisce che non comunicheremo con i tuoi clienti né forniremo loro alcuna informazione;

- Salvaguardare la tua reputazione;

- Capacità di fare affari facilmente con una nuova abitudine e costruire la forza aziendale del tuo sistema secondo uno standard elevato.


Quindi, come servizio aggiunto i criminali informatici forniscono anche una sorta di PT - Penetration Test in modo che possa comprendere le vulnerabilità della rete aziendale ed ottenere dei consigli per risolverle.



Come evitare i ransomware


Per ridurre la probabilità di cadere vittima del prossimo attacco ransomware, è importante sapere come evitare il ransomware e agire per implementare le migliori pratiche di sicurezza. Di seguito sono elencate dieci strategie attuabili per aiutarti a prevenire attacchi ransomware ai tuoi dati:


1 - Diligenza e costanza nel backup dei dati - Assicurati che i backup regolari dei dati facciano parte delle tue attività di manutenzione ordinaria. Archivia i file su un disco rigido esterno e scollegalo dal computer dopo aver creato il backup per assicurarti che il ransomware non possa infettare anche quei file. In caso di attacco, verifica che i tuoi backup non siano stati infettati prima di eseguire il rollback. Un esempio concreto è la piattaforma iperconvergente di Data Management Syneto offre la virtualizzazione, i backup nativi integrati, il ripristino istantaneo e il recupero dati prevedibile in una soluzione iperconvergente “chiavi in mano” semplice, veloce e sicura.


2 - Sviluppare piani e politiche di sicurezza informatica - Crea un piano di risposta agli incidenti informatici in modo che il tuo team di sicurezza IT abbia un progetto chiaro da seguire in caso di attacco ransomware. Il piano dovrebbe includere politiche sul contenimento dell'attacco e sulla prevenzione dei danni alle risorse principali, sulla raccolta di prove forensi, sulla valutazione della portata del danno e sulla comunicazione ai fornitori e alle parti interessate. Un esempio concreto è la soluzione Cynet che con politiche di Response automation interviene autonomamente in caso di alert.


3 - Proteggi i tuoi endpoint - Un endpoint è un dispositivo remoto che comunica avanti e indietro con una rete. Ciò include tutto, da un desktop e un router a un modem e una stampante, nonché qualsiasi altro dispositivo IoT all'interno dell'organizzazione. Con Deceptive Bytes, l’innovativa soluzione israeliana basata sulla deception, che crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono l’attaccante dall’eseguire i suoi intenti maliziosi, attraverso tutte le fasi dell'attacco tutti gli end-point e dati nell’azienda vengono protetti.


4 - Usa la tecnologia Zero Trust per colmare le lacune - Sebbene le precauzioni di cui sopra siano utili, la metodologia Zero Trust è la strategia di sicurezza informatica più ermetica. L'adozione di un approccio Zero Trust è un modo estremamente efficace per le organizzazioni di controllare l'accesso ai propri dati, applicazioni e reti e prevenire un attacco ransomware alla propria attività. Poiché il modello di sicurezza Zero Trust diffida automaticamente delle fonti interne ed esterne, ogni singola richiesta di accesso a una condivisione file, un'applicazione o un dispositivo di archiviazione cloud deve essere autenticata, autorizzata e crittografata. Soluzioni come Zero Networks, che si occupa della microsegmentazione della rete, e BeyondTrust Privileged Access Management (PAM), set di soluzioni integrate che fornisce visibilità e controllo sull'intero universo di privilegi, identità, endpoint e sessioni, sono esempi moderni di come puoi facilmente introdurre l'approccio Zero Trust nella tua rete.


5 - Sviluppare una cultura della sicurezza informatica e fare formazione - Spiega chiaramente ai dipendenti i pericoli del ransomware e il terribile impatto che può avere sull'organizzazione. Il dipendente maldestro che apre una mail infetta, che clicca su un link-fake, che apre un PDF o una immagine infetta è ormai all’ordine del giorno nelle statistiche inerenti le root-cause degli attacchi informatici. Questo è noto anche al cyber-crime che conoscendo che il dipendente è l’anello più debole della catena allora conduce la maggior parte delle campagne di attacco proprio su questo fronte.

Disporre di politiche per i dipendenti chiare per impedire che si verifichi un attacco ransomware quando un dipendente lavora da casa, ad esempio richiedendo un servizio VPN su una rete Wi-Fi pubblica e non inserendo chiavette USB o altri supporti di archiviazione in un computer di lavoro.

Poiché l'errore umano è la causa più comune di un attacco ransomware, assicurati che tutto il personale sia adeguatamente formato per individuare attività dannose.


6 - Aggiorna i tuoi sistemi aziendali - Verifica che tutti i software, i sistemi operativi e le applicazioni della tua organizzazione siano regolarmente aggiornati e corretti per evitare che un attacco ransomware sfrutti le vulnerabilità note per entrare nella tua rete. L'esperienza mostra che le aziende che trascurano quest'area sono particolarmente vulnerabili agli attacchi ransomware. La soluzione Made-in-Israel Cynergy dona all'azienda "the hacker point of view" che serve per scoprire tutte le vulnerabilità e lacune per come sono viste e sfruttate dal cyber-crime, quindi risolverle. Non serve performare il VA-PT all'anno in quanto dopo una settimana il sistema potrebbee avere nuove vulnerabilità esposte. Serve invece una gestione contina, un Vulnerability Management che continuamente ed automaticamente rilevi le potenziali vie d'accesso di un malintenzionato.


Comments


bottom of page