Attacchi informatici: il settore più colpito

Attacchi informatici: il settore più colpito

Condividi post

Per la prima volta in cinque anni, ci sono più attacchi informatici all'industria manifatturiera. Ha quindi superato il settore finanziario e assicurativo in termini di numero di attacchi misurati. Ciò è dimostrato dall'attuale X-Force Threat Intelligence Index 2022 di IBM.

La maggior parte degli attacchi alla produzione comporta lo sfruttamento delle vulnerabilità (47%) e il phishing (40%). I criminali informatici sfruttano l'importante ruolo della produzione nelle catene di approvvigionamento globali per interromperle. Inoltre, i produttori hanno una bassa tolleranza per i tempi di inattività.

Il ransomware sfrutta la pandemia

Inoltre, il ransomware sfrutta la situazione stressante aggravata dalla pandemia. Di conseguenza, rimane il tipo di attacco più comune, anche se la sua quota sul volume totale è diminuita. In cambio, le aziende si trovano sempre più di fronte a un triplo ricatto: i loro dati vengono crittografati e rubati, mentre allo stesso tempo gli hacker minacciano di pubblicare questi dati e lanciare un attacco DDoS (Distributed Denial of Service) contro la vittima se non è un riscatto paga. Per proteggersi da questi pericoli, Wolfgang Huber, direttore regionale DACH presso il fornitore di gestione dei dati Cohesity, raccomanda le seguenti misure:

Colmare le falle di sicurezza più velocemente

È scioccante che quasi la metà di tutti gli attacchi sfrutti ancora vulnerabilità note. Di conseguenza, le aziende di tutti i settori devono aggiornare costantemente i propri sistemi e applicare immediatamente tutte le patch disponibili. Sistemi adeguatamente protetti, politiche di password efficaci e garanzia di conformità sono elementi fondamentali per una solida sicurezza. Le organizzazioni dovrebbero anche mitigare il rischio delle credenziali con forti controlli degli accessi come l'autenticazione a più fattori o il controllo granulare degli accessi basato sui ruoli.

inventario dei dati

Le organizzazioni devono determinare quali dati possiedono, dove risiedono, come vengono classificati e chi li utilizza. Solo così possono determinare se si verifica un comportamento deviante nei confronti di questi set di dati, ad esempio a causa di spionaggio, ransomware o vittime di phishing. Con l'aiuto dell'automazione, dell'apprendimento automatico e dell'intelligenza artificiale, l'ambiente può essere mappato per determinare le posizioni dei dati più preziosi. Sulla base di un approccio basato su policy, è poi necessario considerare come i dati vengono protetti e ripristinati in caso di attacco. Ad esempio, gli strumenti di ML e AI riconoscono immediatamente che i dati si trovano nel posto sbagliato e li isolano. In questo modo, può avvenire una reazione immediata se vengono rilevate deviazioni.

Non fidarti di nessuno

Gli hacker ricorrono sempre più ad attacchi mirati che gli strumenti di sicurezza convenzionali di solito non rilevano. Il modello Zero Trust si basa sul principio "mai fidarsi, verificare sempre", ovvero non fidarsi di nessuno, verificare tutti. Dovrebbe essere implementato con soluzioni efficaci che combinano la sicurezza dei dati e la governance dei dati. Quindi le organizzazioni possono determinare chi sta accedendo ai dati e individuare anomalie comportamentali quasi in tempo reale. La classificazione automatizzata dei dati con linee guida predefinite per normative come il GDPR semplifica il rispetto dei requisiti di conformità e governance. Inoltre, le contromisure conformi alle policy possono essere attivate tramite l'integrazione con le principali piattaforme SOAR (Security Orchestration, Automation and Response).

Usa backup immutabili

In passato, i criminali informatici crittografavano solo i dati di produzione. Questi possono essere ripristinati rapidamente utilizzando i backup. Ma oggi stanno anche distruggendo o crittografando sempre più i dati di backup. Ecco perché le organizzazioni devono implementare soluzioni di gestione dei dati di nuova generazione che includano snapshot di backup immutabili. L'immutabilità garantisce che nessun utente o applicazione non autorizzati possa modificare la copia "d'oro" del backup. Qualsiasi tentativo di modificare la copia "d'oro" comporterà automaticamente la creazione di un clone a costo zero. Queste architetture dovrebbero includere anche robusti algoritmi di crittografia, codifica di cancellazione e WORM (DataLock).

Usa la sicurezza come servizio

Molte aziende industriali sono sopraffatte dall'introduzione delle attuali soluzioni di sicurezza. Ma possono semplicemente usarli come offerte di servizi. Questo non si applica solo a un servizio di sicurezza e governance dei dati basato su AI/ML che rileva automaticamente dati sensibili e modelli di accesso e utilizzo anomali. Una copia può anche essere archiviata nell'isolamento sicuro dei dati gestito dal fornitore. In caso di attacco ransomware, le aziende possono quindi ripristinare in modo rapido e affidabile una copia pulita dei dati nella posizione desiderata, in locale o nel cloud.

Con le moderne soluzioni di gestione dei dati, le aziende possono scansionare i dati di produzione e migliorare la loro posizione di sicurezza complessiva utilizzando le funzioni supportate dall'intelligenza artificiale. Ad esempio, i responsabili vengono informati se i dati di backup cambiano o le velocità di accesso si discostano dalla norma. Perché potrebbe indicare un attacco. Le soluzioni di sicurezza possono essere utilizzate anche come servizio. Quindi le aziende sono protette in modo ottimale anche senza una propria infrastruttura.

Maggiori informazioni su Cohesity.com

 


A proposito di coesione

La coerenza semplifica enormemente la gestione dei dati. La soluzione semplifica la protezione, la gestione e la derivazione di valore dai dati, nel data center, nell'edge e nel cloud. Offriamo una suite completa di servizi consolidati su una piattaforma dati multi-cloud: protezione e ripristino dei dati, ripristino di emergenza, servizi di file e oggetti, sviluppo/test e conformità dei dati, sicurezza e analisi. Ciò riduce la complessità ed evita la frammentazione dei dati di massa. Cohesity può essere fornito come servizio, come soluzione autogestita o tramite partner Cohesity.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più