Sono in aumento gli attacchi di doppia estorsione: l’attacco non solo crittografa i dati ed estorce un riscatto, ma ruba anche dati che verranno pubblicati se il pagamento non viene effettuato. Questi attacchi pongono sfide alle aziende e comportano gravi rischi finanziari.
Secondo i dati dell’ultimo rapporto Zero Labs, più della metà (57%) delle aziende tedesche intervistate ha pagato un riscatto per i dati crittografati dopo un attacco ransomware. Solo il 24% di loro è riuscito a recuperare tutti i dati dopo il pagamento utilizzando gli strumenti di decrittazione degli aggressori. Ancora più fastidioso: per la maggior parte dei criminali informatici riscuotere un riscatto una volta non è più sufficiente, motivo per cui si affidano a ulteriori estrazioni di dati.
Attaccato una volta, ricattato due volte
Il “doppio” si riferisce agli aggressori che chiedono il pagamento non solo per la decrittazione, ma anche per non pubblicare i dati precedentemente rubati. Ciò aumenta notevolmente la pressione finanziaria e psicologica e rende questi attacchi molto costosi.
Per proteggere meglio i propri dati da doppie o addirittura semplici estorsioni, le aziende possono ridurre la superficie di attacco.
Sette consigli per proteggersi dal Double Extortion Ransomware
- Rendi la sicurezza dei dati una priorità assoluta: Il focus della sicurezza informatica è solitamente sulle infrastrutture piuttosto che sui dati. Dare priorità alle infrastrutture è importante, ma non sufficiente. La sicurezza dei dati deve essere una priorità come parte di una strategia olistica di sicurezza informatica per contrastare efficacemente i moderni attacchi informatici.
- Identificare i dati sensibili: Se tutti i dati vengono trattati allo stesso modo, i dati sensibili non verranno valutati correttamente. È un file Word con dati non sensibili o contiene informazioni sensibili come i dettagli di pagamento del cliente? Un record di dati sensibili di un file è stato inviato anche via email? Dare priorità ai dati consente una posizione difensiva più efficace.
- Identificare i diritti di accesso: Hanno o hanno avuto accesso solo le persone e i team legittimi? Esiste l'autenticazione a più fattori? L’idea zero trust è consigliata qui. Ciò presuppone che tutti gli utenti, i dispositivi e le applicazioni possano essere compromessi, richiedendo loro di dimostrare continuamente la propria legittimità.
- Rimuovere i dati obsoleti: Se i dati non sono stati utilizzati per mesi o anni, la loro rilevanza dovrebbe essere chiarita. I vecchi documenti possono essere importanti, ma possono anche contenere dati sensibili. I dati non necessari non devono essere conservati.
- Rileva movimenti di dati: Gli aggressori di solito si concentrano su un'area ed esfiltrano lì i dati prima di proseguire. Ecco perché è importante essere trasparenti riguardo ai movimenti di dati e ad altre attività irregolari. Se le irregolarità vengono individuate tempestivamente è possibile evitare danni ai dati o ai sistemi. È importante essere in grado di monitorare i movimenti dei dati su SaaS, cloud e on-premise in ambienti ibridi.
- Stai al passo con la crescita dei dati: La quantità di dati cresce ogni giorno, compresi quelli sensibili. Le organizzazioni dovrebbero quindi monitorare l’entità della crescita dei dati nelle loro applicazioni on-premise, cloud e SaaS. Ciò che è importante qui: valutare i dati sensibili all'interno e tra queste aree e determinare se i dati si stanno muovendo nella giusta direzione, ad esempio attraverso flussi di lavoro approvati.
- Nomina un proprietario dei dati: Le aziende spesso non sanno chi è responsabile del monitoraggio dei dati e della definizione e applicazione della strategia sui dati perché questo ruolo non è stato stabilito. Un proprietario dei dati assume questo ruolo, valuta continuamente i rischi dell'organizzazione e riferisce alla direzione.
A proposito di rubrica Rubrik è un fornitore globale di sicurezza informatica e pioniere di Zero Trust Data Security™. Le organizzazioni di tutto il mondo si affidano a Rubrik per garantire la continuità aziendale e la protezione da attacchi informatici e malintenzionati interni. La soluzione Rubrik Security Cloud protegge i dati indipendentemente da dove si trovino effettivamente: on-premise, nel cloud o in un'applicazione SaaS.