Ransomware: 5 passaggi per una strategia di emergenza

Ransomware: 5 passaggi per una strategia di emergenza

Condividi post

Negli ultimi mesi numerose aziende in tutto il mondo sono state esposte ad attacchi ransomware e ad una conseguente emergenza, che non hanno risparmiato nemmeno note aziende informatiche. Gli specialisti hanno già previsto questo sviluppo, poiché molte aziende sono passate alle applicazioni cloud impreparate a causa dei blocchi.

Questo offre un facile gateway per i criminali informatici che toccano i dati, li crittografano e li rilasciano solo per un riscatto. Nella guida in 5 passaggi di Commvault, le aziende possono impostare rapidamente e facilmente una strategia di emergenza contro gli attacchi ransomware:

1. Fai un piano

Un piano di emergenza ben congegnato ed efficace è la base elementare per riprendere le operazioni quotidiane il più rapidamente possibile. Il primo passaggio nello sviluppo di una strategia di ripristino di emergenza consiste nell'identificare le applicazioni ei dati critici. I responsabili IT possono quindi concentrarsi sui dati che devono essere ripristinati per primi in caso di perdita. Quindi dovrebbero essere fissati gli obiettivi del tempo di recupero, ovvero quanto indietro dovrebbe andare un recupero e quanto velocemente può essere fatto.

2. Prevenire possibili attacchi

Ogni attacco che può essere prevenuto fa risparmiare tempo e denaro. Una vigilanza affilata e dipendenti formati sono essenziali. Perché gran parte del malware entra nella rete aziendale attraverso le azioni degli utenti, via e-mail o tramite link e allegati. Per evitare ciò, dovresti sempre verificare se il mittente è una fonte affidabile. Inoltre, il software deve essere scaricato solo da fornitori legittimi e scansionato alla ricerca di malware prima di fare clic. Queste misure facilmente implementabili da sole possono prevenire molti attacchi. Anche il reparto IT deve agire in modo responsabile. Gli aggiornamenti e le patch dovrebbero essere installati in tempo utile e gli account privilegiati dovrebbero essere protetti in modo speciale. Un modo per farlo è l'autenticazione a più fattori. Gli attacchi riusciti spesso sfruttano vulnerabilità per le quali erano già disponibili patch.

3. Monitorare l'ambiente

I server dovrebbero essere scansionati regolarmente per anomalie come un comportamento insolito del file system. Lo fa confrontando i dati correnti con i dati storici per identificare la differenza tra attività legittime e segnali di potenziali problemi. I cosiddetti "file honeypot", vale a dire i file che sono particolarmente attraenti per il ransomware, vengono disposti come esca nell'intera infrastruttura. In questo modo, il ransomware può spesso essere smascherato prima che i file critici per l'azienda vengano attaccati e crittografati.

4. Recupera rapidamente i dati

Se un attacco ransomware ha successo, è fondamentale ridurre la superficie di attacco. È qui che entra in gioco il ripristino di emergenza: è importante isolare le aree attaccate, ad esempio spegnendo automaticamente le macchine virtuali interessate non appena viene rilevato un attacco. A seconda del tipo di attacco, ciò può impedire la diffusione del malware. I dati devono quindi essere ripristinati il ​​più rapidamente possibile per ridurre ulteriormente l'impatto dell'attacco. È particolarmente importante rendere rapidamente disponibili nuovamente le copie intatte dei dati al fine di garantire il normale svolgimento delle attività commerciali. Le tecnologie che forniscono agli utenti i dati di cui è stato eseguito il backup direttamente dal backup senza un lungo processo di ripristino forniscono supporto in questo caso.

5. Testare il piano

Una volta che il piano è stato elaborato e sono state implementate le tecnologie appropriate per la sua implementazione, dovrebbe essere testato regolarmente per vedere se funziona come previsto e desiderato, ad esempio con l'aiuto di un ambiente di test virtuale. A tale scopo, lo strumento di backup utilizzato dovrebbe consentire l'avvio di macchine virtuali (VM) direttamente dal backup in una rete separata. Dovrebbe anche essere in grado di controllare le applicazioni in esecuzione nelle macchine virtuali. Ciò significa che non è necessario un lungo processo di ripristino per verificare la recuperabilità. Perché non importa quanto sia ben progettato un piano di ripristino di emergenza sulla carta, deve essere testato più e più volte per essere pronto per un'emergenza.

Altro su Commvault.com

 

 


A proposito di Commvault

Commvault è leader nel backup e ripristino. La soluzione di gestione dei dati convergenti di Commvault sta ridefinendo il concetto di backup per le aziende all'avanguardia, attraverso applicazioni progettate per proteggere, gestire e sfruttare la loro risorsa più preziosa: i dati. Software, soluzioni e servizi sono disponibili direttamente tramite Commvault e attraverso una rete globale di partner fidati. L'azienda impiega più di 2.300 persone altamente qualificate in tutto il mondo, è quotata al NASDAQ (CVLT) e ha sede a Tinton Falls, New Jersey, USA.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più