Come prevenire gli attacchi ransomware o ridurre l'impatto

Come prevenire gli attacchi ransomware o ridurre l'impatto

Condividi post

Le ultime vittime, come Media Markt e Saturn, il fornitore di servizi medici Medatixx e il broker statunitense Robinhood, mostrano la gamma di obiettivi degli aggressori ransomware: in definitiva, ogni settore e ogni azienda è a rischio. Ma: gli attacchi ransomware possono essere prevenuti o i loro effetti ridotti.

Ma anche se il ransomware sembra un male inevitabile, le aziende possono adottare numerose misure per prevenire un attacco e la perdita di dati nella loro azienda. Michael Scheffler, Country Manager DACH dello specialista della sicurezza dei dati Varonis Systems, raccomanda alle aziende di considerare e implementare in particolare i seguenti punti:

Fai i giusti preparativi

Aumenta la consapevolezza tra i tuoi dipendenti

Usa la formazione sulla sicurezza nella tua organizzazione per offrire ai tuoi dipendenti una migliore comprensione della sicurezza informatica e del suo significato. Condurre questa formazione è una parte importante per stabilire una cultura della sicurezza e rendere l'organizzazione più resiliente agli attacchi informatici.

Riduci il raggio dell'esplosione

Ciò corrisponde al danno che può essere causato compromettendo un singolo utente o dispositivo. Meno autorizzazioni ha ogni singolo account, minore è il raggio di esplosione. È quindi della massima importanza limitare l'accesso, soprattutto ai dati critici, a coloro che ne hanno realmente bisogno per il proprio lavoro.

Utilizza le protezioni per posta elettronica ed endpoint

Esegui la scansione di tutte le e-mail e filtra gli allegati e i collegamenti dannosi. Mantieni aggiornati i firewall e il software di sicurezza con le firme malware più recenti. È anche utile etichettare in modo speciale la posta che proviene dall'esterno della tua rete.

Implementa un modello di sicurezza Zero Trust

Supponi che il tuo sistema di protezione verrà violato e assicurati che tutto all'interno del tuo perimetro sia sicuro e protetto. Con l'approccio zero-trust, ogni utente e ogni dispositivo ha le proprie credenziali verificate ogni volta che accede a una risorsa all'interno o all'esterno della rete.

Riconosci il comportamento anomalo

Attraverso l'analisi intelligente del comportamento dell'utente e dell'entità (UEBA), il comportamento insolito dell'utente e del dispositivo può essere identificato e interrotto automaticamente prima che si verifichi un danno grave.

Rafforza il tuo sistema di password

La sicurezza delle password è fondamentale per proteggere le tue risorse come i dati aziendali sensibili. Utilizza l'autenticazione a due fattori nella tua azienda per evitare che la condivisione della password e la stessa password vengano utilizzate più volte. Un sistema single sign-on può anche fornire ulteriore sicurezza.

Crea backup fuori sede immutabili

Assicurati di disporre di copie di backup di tutti i dati e i sistemi importanti o sensibili. Allena i tuoi sforzi di recupero in caso di attacco ransomware. Limita l'accesso ai backup, poiché gli aggressori ransomware spesso prendono di mira i file di backup per limitare le opzioni di ripristino. Tuttavia, è importante ricordare che i backup non offrono protezione in caso di ransomware Double Extortion, che prevede l'esfiltrazione di dati importanti prima di crittografarli. Di conseguenza, dovrebbero essere in uso soluzioni in grado di rilevare e fermare il furto di dati.

Altro su Varonis.com

 


A proposito di Varoni

Fin dalla sua fondazione nel 2005, Varonis ha adottato un approccio diverso nei confronti della maggior parte dei fornitori di sicurezza IT ponendo i dati aziendali archiviati sia on-premise che nel cloud al centro della sua strategia di sicurezza: file ed e-mail sensibili, informazioni riservate su clienti, pazienti e pazienti Documenti dei dipendenti, documenti finanziari, piani strategici e di prodotto e altra proprietà intellettuale. La Varonis Data Security Platform (DSP) rileva le minacce interne e gli attacchi informatici analizzando i dati, l'attività dell'account, la telemetria e il comportamento degli utenti, previene o mitiga le violazioni della sicurezza dei dati bloccando i dati sensibili, regolamentati e obsoleti e mantiene uno stato sicuro dei sistemi attraverso un'efficiente automazione.,


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più