10 consigli per difendersi dal ransomware

Condividi post

Secondo l'Application Protection Report di F2021 Labs 5, il ransomware è una delle principali minacce alla sicurezza dei dati. Ecco 10 suggerimenti per le aziende su quali misure di sicurezza attuali dovrebbero implementare. Di Roman Borovits, Senior Systems Engineer DACH F5.

1. Autenticazione a più fattori

Le password tradizionali non sono più sufficienti: l'autenticazione a più fattori (MFA) dovrebbe essere richiesta per accedere a tutti i sistemi con dati importanti. Se l'autenticazione a più fattori non può essere configurata ovunque, dovrebbe essere utilizzata prima per tutti gli account amministrativi. La prossima priorità è l'accesso remoto. Quindi è necessario implementare MFA per la posta elettronica, con la maggior parte delle principali piattaforme che supportano MFA. Molti strumenti Single Sign-On consentono di accedere a diverse applicazioni dopo un solo accesso, proteggendo così anche i sistemi legacy.

2. Password complesse

Laddove l'autenticazione a più fattori non è possibile, è necessario applicare criteri di facile utilizzo per password complesse. Le aziende dovrebbero controllare regolarmente le password scelte dall'utente rispetto a un dizionario, password predefinite, rubate e note. Sono richieste password lunghe con caratteri speciali. In caso di inserimenti errati, non dovrebbero essere forniti suggerimenti su come reimpostare le password, il che potrebbe mettere i criminali informatici sulla strada giusta. Inoltre, i dati di accesso scaduti o non validi devono essere bloccati immediatamente.

3. Limitare l'accesso

Il principio del privilegio minimo si applica in particolare agli account amministratore. Per i reparti IT più grandi, i diritti possono essere suddivisi per regione, fuso orario o area di responsabilità. Gli amministratori dovrebbero inoltre disporre di un account non privilegiato per gli scopi quotidiani come leggere la posta elettronica, navigare in Internet o utilizzare le applicazioni di Office. Se un amministratore fa clic accidentalmente su un'e-mail di phishing con ransomware, gli effetti sono limitati.

Tuttavia, i diritti devono essere limitati anche per tutti gli utenti ei sistemi. Ad esempio, i server Web necessitano dei diritti sul proprio servizio e directory, ma non sull'intera rete. Oppure è possibile configurare un server di backup per avere accesso in sola lettura al dominio principale in modo che possa copiare i file per il backup. Inoltre, gli account utente generici devono essere confrontati con i dati personali in modo che solo le persone giuste abbiano accesso ai dati rilevanti.

4. Monitorare i registri

Gli aggressori cercheranno di coprire le loro tracce. Pertanto, il sistema di monitoraggio dovrebbe emettere un allarme se i registri vengono cancellati, manipolati o bloccati. È inoltre consigliabile essere avvisati quando viene creato un account amministratore o quando molti accessi falliscono in un breve periodo di tempo.

5. Segmentazione della rete

I firewall possono limitare le infezioni da malware a specifici segmenti di utilizzo, sistemi o livelli di attendibilità. Se non è possibile implementare firewall interni, è possibile configurare LAN virtuali. Un sistema di gestione remota dovrebbe avere accesso a Internet o alla rete interna, ma non a entrambi contemporaneamente. Anche i diritti di accesso delle interfacce amministrative devono essere limitati dalle regole di rete.

6. Applicare patch all'infrastruttura e alle applicazioni

I dispositivi di rete e i firewall utilizzati per gestire la segmentazione della rete devono essere aggiornati regolarmente. Lo stesso vale per tutti i sistemi e le applicazioni utilizzate in azienda. In caso contrario, gli hacker sfrutteranno le vulnerabilità.

7. Proteggi i backup

In caso di attacco ransomware, le aziende devono cancellare tutti i dati in tempo reale e ripristinarli dai backup. Anche i cybercriminali lo sanno. Pertanto, danneggiano sempre più i sistemi di backup prima di attivare il ransomware vero e proprio. La strategia di backup 3-2-1 protegge da questo metodo. Ciò significa che le aziende effettuano tre copie di backup, due su supporti diversi e una fuori sede. È inoltre necessario eseguire il backup delle immagini di sistema, del software applicativo o delle configurazioni.

8. Testare il processo di ripristino

I processi di backup e ripristino dovrebbero essere testati per completezza e velocità. Il ripristino di alcuni file è rapido, ma quanto tempo impiega il processo per centinaia di terabyte? Chiunque esegua il backup dei dati online dovrebbe anche controllare la larghezza di banda e i costi. Alcuni fornitori di servizi cloud addebitano tariffe significativamente più elevate per il download dei dati rispetto al caricamento.

9. Backup immutabili

Molti sistemi di backup ora offrono opzioni di archiviazione immutabili. Un file di backup creato non può più essere sovrascritto, manipolato o eliminato. Il blocco può essere temporaneo per soddisfare i requisiti legali per i registri a prova di manomissione e la protezione dei dati.

10. Difesa in profondità

Nessuna misura di sicurezza può offrire una protezione al XNUMX% contro il ransomware. Pertanto, le aziende dovrebbero perseguire una strategia di difesa approfondita. Per fare ciò, collegano diverse misure di sicurezza di seguito che funzionano in modi diversi. Ciò aumenta il costo dell'attacco poiché i criminali informatici devono aggirare diversi metodi.

Quali misure di protezione dovrebbero essere utilizzate in quali casi dipende dall'attività aziendale, dall'infrastruttura tecnologica, dalla cultura e dai rischi. Nella prima fase, è importante analizzare le possibili minacce per l'azienda. Il secondo passaggio consiste nell'individuare i sistemi e i dati particolarmente meritevoli di protezione. Questo è seguito dallo stabilire i controlli sovrapposti per eliminare il maggior numero possibile di pericoli. E anche se ogni misura è efficace solo all'80%, tre di fila scongiurano circa il 99% degli attacchi.

Altro su F5.com

 


Informazioni sulle reti F5

F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più