Come proteggersi dai ransomware
Fonti autorevoli stimano che le perdite di tutte le aziende a causa di attacchi di cybersecurity siano oggi superiori addirittura a un milione di dollari al minuto. Le aziende che perdono il controllo sui propri dati mettono a rischio la loro stessa sopravvivenza e talvolta chi paga il riscatto ha solo la speranza, (non la certezza) che i propri dati siano al sicuro.
Servono firewall per la rete, software aggiornati e in particolare una strategia di backup dei dati.
Serve un inventario preciso su dove sono conservati i dati aziendali (Datacenter, Cloud, Service Provider e PC/endpoint dei dipendenti).
Potrebbe essere molto utile un “assessment esterno” in grado di identificare i problemi e i punti deboli del sistema IT aziendale, per prevenire o mitigare la diffusione e aumentare il livello di sicurezza.
Gli attacchi più pericolosi sono strettamente connessi al “fattore umano”. Bisogna essere pronti ad identificare, fermare o mitigare gli effetti dell’”infezione” con politiche specifiche per il network e gli endpoint. Lo si può fare limitando le possibilità di “scrittura” dati degli utenti in caso di download di un’applicazione ransomware in modo che questa non possa crittografare i file aziendali. Con la disponibilità di un’immagine aggiornata di dati, configurazioni e sistemi sarà possibile minimizzare i danni.
Un attacco ransomware può restare latente nel tempo, in attesa dello studio sulle abitudini di backup dell’organizzazione; sarà quindi importante mantenere una copia dei dati in posizioni diverse, come strategia di preparazione al ripristino e delle procedure di disaster recovery.
Non basta disporre semplicemente di “snapshot” replicati periodicamente, anche perché verrebbero a loro volta corrotti. Significa disporre dei dati replicati da punti di recupero appena precedenti e in posizione protetta, secondo il noto modello 3-2-1 (3 copie dei vostri dati, 2 diversi tipi di supporti e 1 copia fuori sede).
Ultimo, ma molto importante è la formazione dei dipendenti, per trasmettere consapevolezza sull’importanza di password e policy, sulla rinuncia alla condivisione dei file quando inutile, ma prevede anche una corretta “igiene” nell’attivazione solo dei servizi effettivamente essenziali, puntualità negli aggiornamenti, e nell’implementazione delle best practice di protezione degli endpoint (dalla configurazione del server, all’isolamento dei pc compromessi, dalle verifiche delle Url, alle limitazioni software) fino all’utilizzo dell’autenticazione multifattoriale.
E la capacità di proteggersi dai ransomware farà leva allora proprio sulla capacità di negare gli accessi ingiustificati ai dati, mantenere l’integrità delle informazioni e consentire un rapido ripristino dopo un attacco.
.
Commenti recenti