Robusta difesa contro il ransomware 

Robusta difesa contro il ransomware

Condividi post

Gli estorsori informatici sviluppano costantemente nuovi modi per iniettare ransomware nelle organizzazioni. Usando tattiche come il brand phishing, impersonano grandi nomi come PayPal per inviare pagamenti fasulli. Le aziende dovrebbero prendere in considerazione 5 punti per avere una difesa più solida contro il ransomware. 

Solo gli sviluppatori dietro il ransomware Hive sono riusciti a rubare circa 100 milioni di dollari USA attraverso il ricatto. La cybergang Lockbit vuole 50 milioni di dollari USA da Continental AG per ripristinare un pacchetto di dati da 40 terabyte. Il ransomware si evolve rapidamente e le potenziali vittime devono fare lo stesso. Quindi, come possono le aziende tenere il passo con le sfide in continua evoluzione?

Solida protezione dei dati

L'obiettivo del ransomware è costringere le vittime a pagare un riscatto prima che possano riottenere l'accesso ai propri dati crittografati. Naturalmente, questo è efficace solo se potresti effettivamente perdere l'accesso ai tuoi dati. Una soluzione di backup dei dati robusta e sicura è quindi un modo efficace per mitigare gli effetti di un attacco ransomware. Se i sistemi vengono sottoposti a backup regolarmente, la perdita di dati dovuta a un attacco ransomware dovrebbe essere minima o inesistente. In questo modo, gli aggressori vengono privati ​​di una delle loro leve più importanti: l'indisponibilità dei propri dati.

Formazione sulla consapevolezza informatica

Le e-mail di phishing sono uno dei metodi di distribuzione ransomware più diffusi. Inducendo con l'inganno un utente a fare clic su un collegamento o ad aprire un allegato dannoso, i criminali informatici possono ottenere l'accesso al computer del dipendente e iniziare a installare ed eseguire il programma ransomware. La formazione regolare sulla sicurezza informatica è fondamentale per proteggere l'organizzazione dal ransomware. Questa formazione dovrebbe incoraggiare i dipendenti a utilizzare le best practice classiche, come la verifica della legittimità dei collegamenti prima di fare clic su di essi.

Rafforzamento dell'autenticazione dell'utente

I criminali informatici utilizzano spesso il Remote Desktop Protocol (RDP) per ottenere l'accesso remoto ai sistemi di un'organizzazione utilizzando credenziali indovinate o rubate. Una volta che l'attaccante è penetrato nel sistema, può posizionare il ransomware sul computer ed eseguirlo. Questo potenziale vettore di attacco può essere chiuso utilizzando l'autenticazione utente avanzata. L'applicazione di rigide policy sulle password, la richiesta di autenticazione a più fattori e la formazione dei dipendenti sugli attacchi di phishing progettati per rubare le credenziali sono parti importanti della strategia di sicurezza informatica di un'organizzazione.

Usa le patch correnti

Una delle varianti di ransomware più conosciute in circolazione, WannaCry è un esempio di worm ransomware. Si è diffuso sfruttando una vulnerabilità nel protocollo Windows Server Message Block (SMB). Al momento del famoso attacco WannaCry nel maggio 2017, esisteva una patch per la vulnerabilità EternalBlue utilizzata da WannaCry. Questa patch era già disponibile un mese prima dell'attacco ed è stata classificata come "critica" a causa dell'elevato potenziale di sfruttamento. Tuttavia, molte aziende e privati ​​non sono riusciti a installare la patch in tempo, provocando un'epidemia di ransomware che ha infettato 200.000 computer in tre giorni. Tenere regolarmente aggiornati i computer e scaricare direttamente le patch di sicurezza può ridurre drasticamente la vulnerabilità di un'organizzazione agli attacchi ransomware.

Soluzioni anti-ransomware

La protezione dal ransomware che "scivola" attraverso le falle nei sistemi di difesa richiede una soluzione di sicurezza specializzata. Per raggiungere il suo obiettivo, il ransomware deve eseguire determinate azioni anomale, come l'apertura e la crittografia di un gran numero di file. Le soluzioni anti-ransomware monitorano i programmi in esecuzione su un computer alla ricerca di comportamenti sospetti comunemente esibiti dal ransomware. Se vengono rilevati questi comportamenti, il programma può adottare misure per interrompere la crittografia prima che si possano fare ulteriori danni.

Una protezione ottimale contro il ransomware implica una combinazione di fattori: riconoscimento dell'errore umano, investimento di tempo e risorse per proteggere dipendenti e manager dalle insidie ​​che introducono ransomware, aggiornamenti di sicurezza regolari e una soluzione di sicurezza informatica end-to-end consolidata che include il rilevamento delle minacce. Il ransomware viene contrastato con la prevenzione e coloro che seguono questi cinque suggerimenti non devono temere il ricatto con i propri dati.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più