Secondo l'Application Protection Report di F2021 Labs 5, il ransomware è una delle principali minacce alla sicurezza dei dati. Ecco 10 suggerimenti per le aziende su quali misure di sicurezza attuali dovrebbero implementare. Di Roman Borovits, Senior Systems Engineer DACH F5.
1. Autenticazione a più fattori
Le password tradizionali non sono più sufficienti: l'autenticazione a più fattori (MFA) dovrebbe essere richiesta per accedere a tutti i sistemi con dati importanti. Se l'autenticazione a più fattori non può essere configurata ovunque, dovrebbe essere utilizzata prima per tutti gli account amministrativi. La prossima priorità è l'accesso remoto. Quindi è necessario implementare MFA per la posta elettronica, con la maggior parte delle principali piattaforme che supportano MFA. Molti strumenti Single Sign-On consentono di accedere a diverse applicazioni dopo un solo accesso, proteggendo così anche i sistemi legacy.
2. Password complesse
Laddove l'autenticazione a più fattori non è possibile, è necessario applicare criteri di facile utilizzo per password complesse. Le aziende dovrebbero controllare regolarmente le password scelte dall'utente rispetto a un dizionario, password predefinite, rubate e note. Sono richieste password lunghe con caratteri speciali. In caso di inserimenti errati, non dovrebbero essere forniti suggerimenti su come reimpostare le password, il che potrebbe mettere i criminali informatici sulla strada giusta. Inoltre, i dati di accesso scaduti o non validi devono essere bloccati immediatamente.
3. Limitare l'accesso
Il principio del privilegio minimo si applica in particolare agli account amministratore. Per i reparti IT più grandi, i diritti possono essere suddivisi per regione, fuso orario o area di responsabilità. Gli amministratori dovrebbero inoltre disporre di un account non privilegiato per gli scopi quotidiani come leggere la posta elettronica, navigare in Internet o utilizzare le applicazioni di Office. Se un amministratore fa clic accidentalmente su un'e-mail di phishing con ransomware, gli effetti sono limitati.
Tuttavia, i diritti devono essere limitati anche per tutti gli utenti ei sistemi. Ad esempio, i server Web necessitano dei diritti sul proprio servizio e directory, ma non sull'intera rete. Oppure è possibile configurare un server di backup per avere accesso in sola lettura al dominio principale in modo che possa copiare i file per il backup. Inoltre, gli account utente generici devono essere confrontati con i dati personali in modo che solo le persone giuste abbiano accesso ai dati rilevanti.
4. Monitorare i registri
Gli aggressori cercheranno di coprire le loro tracce. Pertanto, il sistema di monitoraggio dovrebbe emettere un allarme se i registri vengono cancellati, manipolati o bloccati. È inoltre consigliabile essere avvisati quando viene creato un account amministratore o quando molti accessi falliscono in un breve periodo di tempo.
5. Segmentazione della rete
I firewall possono limitare le infezioni da malware a specifici segmenti di utilizzo, sistemi o livelli di attendibilità. Se non è possibile implementare firewall interni, è possibile configurare LAN virtuali. Un sistema di gestione remota dovrebbe avere accesso a Internet o alla rete interna, ma non a entrambi contemporaneamente. Anche i diritti di accesso delle interfacce amministrative devono essere limitati dalle regole di rete.
6. Applicare patch all'infrastruttura e alle applicazioni
I dispositivi di rete e i firewall utilizzati per gestire la segmentazione della rete devono essere aggiornati regolarmente. Lo stesso vale per tutti i sistemi e le applicazioni utilizzate in azienda. In caso contrario, gli hacker sfrutteranno le vulnerabilità.
7. Proteggi i backup
In caso di attacco ransomware, le aziende devono cancellare tutti i dati in tempo reale e ripristinarli dai backup. Anche i cybercriminali lo sanno. Pertanto, danneggiano sempre più i sistemi di backup prima di attivare il ransomware vero e proprio. La strategia di backup 3-2-1 protegge da questo metodo. Ciò significa che le aziende effettuano tre copie di backup, due su supporti diversi e una fuori sede. È inoltre necessario eseguire il backup delle immagini di sistema, del software applicativo o delle configurazioni.
8. Testare il processo di ripristino
I processi di backup e ripristino dovrebbero essere testati per completezza e velocità. Il ripristino di alcuni file è rapido, ma quanto tempo impiega il processo per centinaia di terabyte? Chiunque esegua il backup dei dati online dovrebbe anche controllare la larghezza di banda e i costi. Alcuni fornitori di servizi cloud addebitano tariffe significativamente più elevate per il download dei dati rispetto al caricamento.
9. Backup immutabili
Molti sistemi di backup ora offrono opzioni di archiviazione immutabili. Un file di backup creato non può più essere sovrascritto, manipolato o eliminato. Il blocco può essere temporaneo per soddisfare i requisiti legali per i registri a prova di manomissione e la protezione dei dati.
10. Difesa in profondità
Nessuna misura di sicurezza può offrire una protezione al XNUMX% contro il ransomware. Pertanto, le aziende dovrebbero perseguire una strategia di difesa approfondita. Per fare ciò, collegano diverse misure di sicurezza di seguito che funzionano in modi diversi. Ciò aumenta il costo dell'attacco poiché i criminali informatici devono aggirare diversi metodi.
Quali misure di protezione dovrebbero essere utilizzate in quali casi dipende dall'attività aziendale, dall'infrastruttura tecnologica, dalla cultura e dai rischi. Nella prima fase, è importante analizzare le possibili minacce per l'azienda. Il secondo passaggio consiste nell'individuare i sistemi e i dati particolarmente meritevoli di protezione. Questo è seguito dallo stabilire i controlli sovrapposti per eliminare il maggior numero possibile di pericoli. E anche se ogni misura è efficace solo all'80%, tre di fila scongiurano circa il 99% degli attacchi.
Altro su F5.com
Informazioni sulle reti F5 F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.