Categorie
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware

In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware.

Il ransomware non è un nuovo vettore di attacco. In effetti, il primo malware di questo tipo è apparso più di 30 anni fa ed è stato distribuito tramite floppy disk da 5,25 pollici. Per pagare il riscatto, la vittima ha dovuto inviare denaro ad una casella postale a Panama.

proteggere i dati dai Ransomware.

Questo tipo di minaccia è cresciuta velocemente fino ad oggi.

Ora sul dark web sono disponibili kit di ransomware-as-a-service (RaaS) facilmente acquistabili anche a prezzi concorrenziali. Quindi potenzialmente chiunque può acquistarli e distribuirli e i cyber criminali hanno a disposizione un numero infinito di canali per infiltrarsi nelle organizzazioni.

Abbiamo approfondito l’argomento nuovi Ransomware qui:

Avviare un attacco ransomware significa ottenere un accesso ai dati in maniera discreta. E poiché i dipendenti ora possono accedere ai propri dati aziendali da qualsiasi luogo, spesso i software aziendali non possono rilevare le intrusioni.

Per proteggere l’azienda da questi attacchi, non bisogna semplicemente cercare i malware, ma è necessario avere informazioni approfondite continue sugli utenti, sugli endpoint che utilizzano e sulle applicazioni e sui dati a cui accedono.

Lo smart working migliora la produttività e facilita la vita al cyber crime

Quale che sia la tipologia di attacco, che sia un malware generico o un ransomware, la prima preoccupazione è accertarsi che niente possa penetrare l’infrastruttura e restare inosservato. Prima che qualsiasi cosa venga estratta, gli aggressori devono accedere alla tua infrastruttura.

Oggi, gli utenti accedono ai dati utilizzando reti che l’azienda non controlla e dispositivi che non gestisce, rendendo obsolete le sole misure di sicurezza locali.

Ciò significa che gli autori delle minacce possono lanciare attacchi di phishing per compromettere le credenziali degli utenti o sfruttare un’app vulnerabile per entrare nella tua rete; come abbiamo detto, bypassando i tuoi sistemi di controllo. E una volta che sono all’interno della tua infrastruttura, distribuiscono rapidamente malware per creare back-door persistenti che consentono loro di entrare ed uscire a piacimento, portando via ciò che di prezioso possiedi: dati ed informazioni. Se riescono ad impossessarsi di credenziali con maggiori privilegi, diventa quasi impossibile impedire loro di spostarsi lateralmente e tenere i dati in ostaggio.

Come proteggersi dal ransomware

Ci sono una serie di passaggi che un cyber criminale deve affrontare per arrivare alla tua rete, entrare nella tua infrastruttura e chiedere un riscatto. Questo ci porta a comprendere che esistono anche vari livelli di sicurezza e protezione dell’infrastruttura e dei dati.

Ecco alcuni consigli:

Blocca gli attacchi di phishing e nascondi le app abilitate al Web

Uno dei modi più semplici in cui gli aggressori ottengono l’accesso è impossessarsi di un account utente compromettendone le credenziali con attacchi di phishing.

È fondamentale essere in grado di ispezionare il traffico Web su qualsiasi dispositivo per impedire a questi attacchi di colpire sia gli utenti di PC che di dispositivi mobili. Così da impedire a monte la compromissione di un account.

Inoltre, i cyber criminali eseguiranno anche scansioni del Web per trovare infrastrutture esposte o reti vulnerabili. Molte organizzazioni dispongono di app o server esposti al Web per consentire l’accesso remoto, ma ciò significa che gli aggressori possono trovarli e cercarne le vulnerabilità. L’occultamento di queste app è una tattica di difesa chiave. Questo aiuta l’azienda ad allontanarsi dall’accesso sfrenato fornito dalle VPN e ad assicurarti che solo gli utenti autorizzati accedano ai dati di cui hanno bisogno.

Rileva e rispondi a comportamenti anomali

Se gli aggressori riescono a entrare nella tua infrastruttura, inizieranno a spostarsi lateralmente per condurre una ricognizione. Questo per trovare ulteriori vulnerabilità con l’obiettivo finale di scoprire i dati sensibili. Alcuni dei passaggi che potrebbero intraprendere includono la modifica delle impostazioni per ridurre le regole di sicurezza, l’estrazione dei dati e di ulteriori credenziali e il caricamento di malware.

Alcuni di questi passaggi potrebbero non essere rilevati da un occhio non esperto, ma possono essere considerati comportamenti anomali. È qui che diventa essenziale la comprensione del comportamento solito di utenti e dispositivi e la segmentazione dell’accesso a livello di applicazione. Per fermare il movimento laterale, devi assicurarti che nessun utente abbia credenziali e privilegi innecessari e che l’utente non stia agendo in modo dannoso. È anche fondamentale essere in grado di rilevare questi privilegi eccessivi o configurati in modo errato per poter impedire modifiche alle app e alla posizione del cloud.

Rendi i dati inutili per il riscatto con la crittografia proattiva

Il passaggio finale di un attacco ransomware è tenere i tuoi dati in ostaggio. Oltre a crittografare i dati e bloccare gli account amministratori, l’hacker potrebbe anche rubare alcuni dati da utilizzare come leva, o ancora eliminare o crittografare tutto ciò che è nei tuoi database.

Nell’88% dei casi è solo in questa fase che l’azienda e la leadership si accorgono che c’è un attacco in corso. Quando ormai i dati sono stati rubati, i privilegi modificati, e il funzionamento dell’infrastruttura compromesso, solo a questo punto scattano i campanelli dall’allarme e simultaneamente le richiesta di riscatto.

Tuttavia, puoi far sì che tutti i loro sforzi siano vanificati se quei dati vengono crittografati in modo proattivo dalla tua piattaforma di sicurezza; rendendoli in gran parte assolutamente inutili per chi li estrae. La crittografia è una parte fondamentale di qualsiasi strategia di prevenzione della perdita di dati (DLP) e attivarla al di fuori delle politiche di protezione dei dati contestuali può aiutarti a proteggere i tuoi dati più sensibili dalla compromissione.

dota la tua azienda di un security operation center

Un attacco ransomware non è solo un singolo evento; è una minaccia persistente. Per proteggere la tua organizzazione, hai bisogno di un quadro completo di ciò che sta accadendo ai tuoi endpoint, utenti, app e dati. Ciò garantisce che tu possa bloccare gli attacchi di phishing, nascondere le app Web, rilevare e rispondere alle intrusioni e proteggere i tuoi dati anche nell’ipotesi peggiore che vengano estratti e tenuti in ostaggio.

Quindi, oltre a software di controllo che tengano traccia dei dati di telemetria relativi all’attività di accesso dei tuoi utenti, allo stato del loro dispositivo aziendale e al modo in cui vengono gestiti i dati, servirà un controllo costante sulle anomalie.

Un SOC (Security Operation center) è un centro operativo tramite il quale vengono garantiti i servizi di gestione, analisi, monitoraggio e difesa della sicurezza IT di un’azienda. Attraverso un team di professionisti, Security Architect Srl analizza l’intero flusso dei dati ed esercita un controllo su tutti i dispositivi aziendali, compresi quelli cloud e di terze parti, individuando e contrastando gli attacchi e le minacce alla cyber security prima che abbiano un impatto sull’azienda.

DISPORRE DI IMMUTABLE DATA BACKUP

I backup convenzionali dei dati, per quanto imprescindibili, potrebbero non essere efficaci per ripristinare i dati che sono stati crittografati da un attacco, poiché il backup potrebbe essere esso stesso crittografato o eliminato da un attacco. In effetti, gli attacchi ransomware che prendono di mira specificamente i backup sono in aumento.

Sebbene i sistemi di archiviazione primari debbano essere aperti e disponibili per i sistemi client, i dati di backup devono essere isolati e immutabili. È l’unico modo per garantire il ripristino quando i sistemi di produzione sono compromessi. Un backup immutabile è immune alle successive infezioni da ransomware.

Un backup immutabile integrato aiuta a garantire il ripristino dopo attacchi ransomware assicurandoti di avere sempre un backup pulito. Disporre di immutable backup significa essere in grado di recuperare i dati dopo un’infezione da ransomware ed evitare di pagare un riscatto.

Contattaci: info@securityarchitect.it

scopri i nostri servizi:

Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *