Loading
15Lug 2021

0

387

Ransomware: come difendersi

Ransomware, come difendersi

La cybersecurity dovrebbe essere direttamente proporzionale all’evoluzione digitale in azienda, sono cresciuti i motivi di preoccupazione relativi agli attacchi informatici.

E’ tempo di organizzare in azienda un vero “sistema di sicurezza dei dati”, paragonabile ai sistemi antincendio o antifurto, presenti da decenni e indispensabili “per legge”.
Così come si organizzano corsi di formazione ai dipendenti sulla sicurezza in azienda, sarebbe necessario espandere la prevenzione anche ai dati aziendali.
Non c’è (ancora) una legge che obbliga le imprese a tale sistemi IT, purtroppo. Il GDPR affronta l’argomento, ma non certo in modo esaustivo per la prevenzione efficace di attacchi cybercriminali.
La cybersecurity dovrebbe essere direttamente proporzionale all’evoluzione digitale in azienda, sono cresciuti i motivi di preoccupazione relativi agli attacchi informatici.
Lo scenario delle minacce è in continua evoluzione, cresce l’utilizzo di malware, ransomware e phishing. Oltre un’azienda su due evidenzia tentativi di attacco con ransomware (57%) e addirittura oltre 8 su dieci sul phishing. (dati Barometro Cybersecurity – NetConsulting)

Come sappiamo phishing e ransomware (34%) sono veicolati prevalentemente attraverso email e attacchi ad applicativi web e mobile (rispettivamente 14% e 12%); sfruttano l’aumentata diffusione dei servizi web e dell’e-commerce e traggono beneficio dall’ingenuità dell’utente.

Dati criptati, ricatto e riscatto

il ransomware  è il più pericoloso, in quanto estremamente vantaggioso in termini economici per i criminali: mira ad ottenere il pagamento di un riscatto per decriptare i dati oppure per non vedere pubblicate e diffuse le informazioni aziendali.

  • Come proteggersi dai ransomware

    Fonti autorevoli stimano che le perdite di tutte le aziende a causa di attacchi di cybersecurity siano oggi superiori addirittura a un milione di dollari al minuto. Le aziende che perdono il controllo sui propri dati mettono a rischio la loro stessa sopravvivenza e talvolta chi paga il riscatto ha solo la speranza, (non la certezza) che i propri dati siano al sicuro.

    Servono firewall per la rete, software aggiornati e in particolare una strategia di backup dei dati.
    Serve un inventario preciso su dove sono conservati i dati aziendali (Datacenter, Cloud, Service Provider e PC/endpoint dei dipendenti).
    Potrebbe essere molto utile  un “assessment esterno” in grado di identificare i problemi e i punti deboli del sistema IT aziendale, per prevenire o mitigare la diffusione e aumentare il livello di sicurezza.

    Gli attacchi più pericolosi sono strettamente connessi al “fattore umano”. Bisogna essere pronti ad identificare, fermare o mitigare gli effetti dell’”infezione” con politiche specifiche per il network e gli endpoint. Lo si può fare limitando le possibilità di “scrittura” dati degli utenti in caso di download di un’applicazione ransomware in modo che questa non possa crittografare i file aziendali. Con la disponibilità di un’immagine aggiornata di dati, configurazioni e sistemi sarà possibile minimizzare i danni.

    Un attacco ransomware può restare latente nel tempo, in attesa dello studio sulle abitudini di backup dell’organizzazione; sarà quindi importante mantenere una copia dei dati in posizioni diverse, come strategia di preparazione al ripristino e delle procedure di disaster recovery.

    Non basta disporre semplicemente di “snapshot” replicati periodicamente, anche perché verrebbero a loro volta corrotti. Significa disporre dei dati replicati da punti di recupero appena precedenti e in posizione protetta, secondo il noto modello 3-2-1 (3 copie dei vostri dati, 2 diversi tipi di supporti e 1 copia fuori sede).

    Ultimo, ma molto importante è la formazione dei dipendenti, per trasmettere consapevolezza sull’importanza di password e policy, sulla rinuncia alla condivisione dei file quando inutile, ma prevede anche una corretta “igiene” nell’attivazione solo dei servizi effettivamente essenziali, puntualità negli aggiornamenti, e nell’implementazione delle best practice di protezione degli endpoint (dalla configurazione del server, all’isolamento dei pc compromessi, dalle verifiche delle Url, alle limitazioni software) fino all’utilizzo dell’autenticazione multifattoriale.

    E la capacità di proteggersi dai ransomware farà leva allora proprio sulla capacità di negare gli accessi ingiustificati ai dati, mantenere l’integrità delle informazioni e consentire un rapido ripristino dopo un attacco.

    .