Ransomware: il backup da solo non è una strategia di sicurezza

Ransomware: il backup da solo non è una strategia di sicurezza

Condividi post

Molte aziende pensano che i loro backup le proteggano dal ransomware. La logica allettante e semplice alla base di questo: se riesci a recuperare tutti i tuoi dati, non puoi essere ricattato. Di Ali Carl Gulerman, CEO e Direttore Generale, Radar Cyber ​​​​Security.

Ma questo non basta: anche con un ripristino riuscito dopo un attacco, è possibile che siano state comunque rubate informazioni sensibili come i dati dei clienti o la proprietà intellettuale. Inoltre, il rischio di attacco rimane: gli hacker possono rimanere nella rete o ottenere nuovamente l'accesso installando una backdoor. In alcuni casi, il ransomware viene utilizzato dai criminali informatici come pura tattica diversiva, ad esempio per iniettare spyware nella rete aziendale. Il danno derivante da un attacco ransomware può essere considerevole o addirittura esistenziale, anche se i dati sono stati ripristinati quasi senza tempi di inattività.

La domanda quindi non è solo quale malware gli aggressori collocano in un'azienda, ma come si sono infiltrati nell'azienda. Poiché il ransomware è riuscito a penetrare nella rete, ci sono ovviamente delle lacune nella difesa. E questo deve essere chiuso definitivamente.

Strategia completa contro gli attacchi informatici

Prodotti, processi ed esperti

Le organizzazioni che vogliono prevenire l'infiltrazione da parte di aggressori hanno bisogno dei prodotti, dei processi e degli esperti di sicurezza giusti. Di seguito, quindi, innanzitutto le migliori pratiche di base per prendere precauzioni:

1. Identificare i dati e gli asset aziendali più importanti

Che si tratti di proprietà intellettuale, segreti commerciali, credenziali di accesso o dati dei clienti: questo è ciò che cercano gli aggressori. Le aziende devono quindi identificare i loro dati più sensibili e sapere esattamente dove si trovano. Dopo che i dati sono stati classificati, dovrebbero essere etichettati e l'accesso limitato. Se i responsabili sanno esattamente quali dei loro dati sono particolarmente preziosi, possono proteggerli dagli attacchi.

2. Formare i dipendenti contro l'ingegneria sociale

Educare i dipendenti e sensibilizzarli è una delle misure più importanti per la sicurezza aziendale. Il phishing via e-mail è ancora il modo più comune per diffondere il ransomware. È quindi importante che i dipendenti sappiano riconoscere i tentativi di phishing. Le aziende devono definire processi semplici che i dipendenti possono utilizzare per segnalarli ai responsabili della sicurezza dell'azienda.

3. Tecnologie di sicurezza

Filtri di sicurezza e-mail, software antivirus e firewall aiutano a bloccare ceppi di malware noti e prevalenti. Le organizzazioni dovrebbero inoltre implementare soluzioni Endpoint Detection and Response (EDR) e Advanced Threat Protection (ATP) per semplificare il rilevamento e il blocco dei ransomware.

4. Mantenere aggiornati i sistemi operativi e le applicazioni

I sistemi operativi e le applicazioni prive di patch sono una facile preda per gli aggressori e una testa di ponte per ulteriori attacchi. Pertanto, le aziende devono garantire che i loro sistemi operativi e software siano sempre aggiornati con gli aggiornamenti più recenti.

5. Disabilita le macro

Numerosi ceppi di ransomware vengono inviati come allegati di Microsoft Office. Quando un utente apre l'allegato, viene richiesto di abilitare le macro per visualizzare il contenuto del documento. Una volta che l'utente abilita le macro, il payload effettivo del ransomware viene scaricato ed eseguito. Pertanto, le macro devono essere disabilitate per impostazione predefinita e i dipendenti sono informati che chiedere loro di abilitare le macro è una bandiera rossa.

6. Gestire i diritti di accesso

Gli utenti devono disporre solo dei diritti di accesso necessari per eseguire le proprie attività. I diritti amministrativi dovrebbero essere limitati il ​​più possibile. Dovrebbe inoltre essere garantito che gli utenti amministratori debbano confermare tutte le azioni che richiedono diritti elevati.

7. Reti di segmenti

La segmentazione della rete fornisce la limitazione dei danni in caso di infezione da ransomware. Ciò impedisce al malware di diffondersi nella rete aziendale.

8. Test di penetrazione

I test di penetrazione offrono alle aziende l'opportunità di trovare le vulnerabilità nel sistema e risolverle prima che possano essere sfruttate dagli aggressori. I test di penetrazione devono essere eseguiti almeno una volta all'anno. Un test di penetrazione può essere utile anche quando viene apportata una modifica importante alla rete aziendale, come la modifica del sistema operativo o l'aggiunta di un nuovo server.

9. Backup come ultima risorsa

I backup che vengono eseguiti regolarmente e testati per la funzionalità sono una parte necessaria dell'architettura di sicurezza. Aiutano anche a mantenere disponibili i processi aziendali. Per i backup è consigliata la ben nota strategia 3-2-1: consiglia di proteggere tre copie dei dati su due diversi tipi di supporti di memorizzazione. Una delle copie è fuori sede o offline. Tuttavia, i backup sono solo l'ultima rete di sicurezza quando tutto il resto è già andato storto e non sono affatto una strategia di sicurezza soddisfacente da soli.

10. Pratica la cosa reale

Le aziende dovrebbero eseguire un incidente ransomware simulato e praticare i processi di ripristino. Ultimo ma non meno importante, l'obiettivo è determinare quanto tempo l'organizzazione ha bisogno prima che sia di nuovo pienamente operativa. Questi esercizi mostrano ai manager su cosa concentrarsi per migliorare i loro processi di recupero. Spesso dimenticato: prepararsi a un'emergenza richiede anche lo sviluppo di una strategia di comunicazione interna ed esterna. Chi comunica in modo chiaro in caso di emergenza viene percepito come partner e fornitore affidabile.

Le guardie di sicurezza 24 ore su 7, XNUMX giorni su XNUMX, rafforzano la resilienza informatica

Radar Cyber ​​​​Security, Ali Carl Gülerman, CEO e Direttore Generale (Immagine: Radar Cyber ​​​​Security).

Quando si tratta di proteggere dagli attacchi informatici, la maggior parte delle organizzazioni oggi manca principalmente di personale e competenze. Per una prevenzione completa contro tali attacchi, incluso il ransomware, e una risposta rapida, le aziende dovrebbero quindi considerare il proprio Cyber ​​​​Defense Center o CDC come servizio, in quanto ciò può rafforzare notevolmente la loro resilienza informatica. Migliaia di minacce informatiche vengono create ogni minuto. La tecnologia può filtrare molte delle minacce conosciute. Ma solo un Cyber ​​Defence Center attivo 24 ore su 7, XNUMX giorni su XNUMX, può aiutare le organizzazioni ad analizzare il vasto numero di avvisi, nuove minacce e anomalie identificate dall'infrastruttura tecnica di sicurezza.

Centro di difesa informatica o SOC

Un Cyber ​​Defense Center - noto anche come Security Operations Center (SOC) - collega esperti, processi e tecnologie di sicurezza IT. Al CDC, esperti qualificati esaminano continuamente il traffico Internet, le reti, i desktop, i server, i dispositivi finali, i database, le applicazioni e altri sistemi IT alla ricerca di segnali di un incidente di sicurezza. In qualità di centro di comando della sicurezza di un'azienda, il CDC è responsabile del monitoraggio, dell'analisi e dell'ottimizzazione continui della situazione della sicurezza al fine di rilevare rapidamente gli attacchi e avviare contromisure appropriate in caso di violazione della sicurezza.

Il ransomware rimarrà uno dei maggiori rischi per la sicurezza delle aziende. Una misura da sola non è sufficiente per proteggersi. Ma con un approccio a più livelli di formazione continua dei dipendenti, processi solidi per garantire la continuità aziendale, tecnologie moderne e aiuto professionale da parte di esperti di sicurezza, i rischi e le possibili conseguenze degli attacchi di estorsione possono essere notevolmente ridotti.

Altro su RadarCS.com

 


Informazioni sulla sicurezza informatica radar

Radar Cyber ​​​​Security gestisce uno dei più grandi centri di difesa informatica in Europa nel cuore di Vienna basato sulla tecnologia proprietaria Cyber ​​​​Detection Platform. Spinta dalla forte combinazione di competenza ed esperienza umana, unita agli ultimi sviluppi tecnologici di dieci anni di lavoro di ricerca e sviluppo, l'azienda combina soluzioni complete per le sfide relative alla sicurezza IT e OT nei suoi prodotti RADAR Services e RADAR Solutions. Il nucleo è la migliore piattaforma di rilevamento informatico, la piattaforma RADAR, che utilizza l'orchestrazione, l'automazione e la risposta per monitorare quotidianamente l'infrastruttura dei leader di mercato in tutti i settori e nel settore pubblico. Viene perseguito un approccio olistico che copre sia il panorama IT che OT di aziende e autorità. Ciò rende Radar Cyber ​​​​Security un hub unico di know-how sulla sicurezza informatica nel mezzo dell'Europa.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più