Proteggi i dati dal ransomware Double Extortion

Proteggi i dati dal ransomware Double Extortion

Condividi post

Sono in aumento gli attacchi di doppia estorsione: l’attacco non solo crittografa i dati ed estorce un riscatto, ma ruba anche dati che verranno pubblicati se il pagamento non viene effettuato. Questi attacchi pongono sfide alle aziende e comportano gravi rischi finanziari.

Secondo i dati dell’ultimo rapporto Zero Labs, più della metà (57%) delle aziende tedesche intervistate ha pagato un riscatto per i dati crittografati dopo un attacco ransomware. Solo il 24% di loro è riuscito a recuperare tutti i dati dopo il pagamento utilizzando gli strumenti di decrittazione degli aggressori. Ancora più fastidioso: per la maggior parte dei criminali informatici riscuotere un riscatto una volta non è più sufficiente, motivo per cui si affidano a ulteriori estrazioni di dati.

Attaccato una volta, ricattato due volte

Il “doppio” si riferisce agli aggressori che chiedono il pagamento non solo per la decrittazione, ma anche per non pubblicare i dati precedentemente rubati. Ciò aumenta notevolmente la pressione finanziaria e psicologica e rende questi attacchi molto costosi.

Per proteggere meglio i propri dati da doppie o addirittura semplici estorsioni, le aziende possono ridurre la superficie di attacco.

Sette consigli per proteggersi dal Double Extortion Ransomware

  1. Rendi la sicurezza dei dati una priorità assoluta: Il focus della sicurezza informatica è solitamente sulle infrastrutture piuttosto che sui dati. Dare priorità alle infrastrutture è importante, ma non sufficiente. La sicurezza dei dati deve essere una priorità come parte di una strategia olistica di sicurezza informatica per contrastare efficacemente i moderni attacchi informatici.
  2. Identificare i dati sensibili: Se tutti i dati vengono trattati allo stesso modo, i dati sensibili non verranno valutati correttamente. È un file Word con dati non sensibili o contiene informazioni sensibili come i dettagli di pagamento del cliente? Un record di dati sensibili di un file è stato inviato anche via email? Dare priorità ai dati consente una posizione difensiva più efficace.
  3. Identificare i diritti di accesso: Hanno o hanno avuto accesso solo le persone e i team legittimi? Esiste l'autenticazione a più fattori? L’idea zero trust è consigliata qui. Ciò presuppone che tutti gli utenti, i dispositivi e le applicazioni possano essere compromessi, richiedendo loro di dimostrare continuamente la propria legittimità.
  4. Rimuovere i dati obsoleti: Se i dati non sono stati utilizzati per mesi o anni, la loro rilevanza dovrebbe essere chiarita. I vecchi documenti possono essere importanti, ma possono anche contenere dati sensibili. I dati non necessari non devono essere conservati.
  5. Rileva movimenti di dati: Gli aggressori di solito si concentrano su un'area ed esfiltrano lì i dati prima di proseguire. Ecco perché è importante essere trasparenti riguardo ai movimenti di dati e ad altre attività irregolari. Se le irregolarità vengono individuate tempestivamente è possibile evitare danni ai dati o ai sistemi. È importante essere in grado di monitorare i movimenti dei dati su SaaS, cloud e on-premise in ambienti ibridi.
  6. Stai al passo con la crescita dei dati: La quantità di dati cresce ogni giorno, compresi quelli sensibili. Le organizzazioni dovrebbero quindi monitorare l’entità della crescita dei dati nelle loro applicazioni on-premise, cloud e SaaS. Ciò che è importante qui: valutare i dati sensibili all'interno e tra queste aree e determinare se i dati si stanno muovendo nella giusta direzione, ad esempio attraverso flussi di lavoro approvati.
  7. Nomina un proprietario dei dati: Le aziende spesso non sanno chi è responsabile del monitoraggio dei dati e della definizione e applicazione della strategia sui dati perché questo ruolo non è stato stabilito. Un proprietario dei dati assume questo ruolo, valuta continuamente i rischi dell'organizzazione e riferisce alla direzione.
Altro su Rubrik.com

 


A proposito di rubrica

Rubrik è un fornitore globale di sicurezza informatica e pioniere di Zero Trust Data Security™. Le organizzazioni di tutto il mondo si affidano a Rubrik per garantire la continuità aziendale e la protezione da attacchi informatici e malintenzionati interni. La soluzione Rubrik Security Cloud protegge i dati indipendentemente da dove si trovino effettivamente: on-premise, nel cloud o in un'applicazione SaaS.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più