Backup, DR e business continuity, Cybersecurity

La combinazione perfetta per combattere i ransomware

26 Maggio 2022

Quando si tratta di ransomware, non possono mancare delle notizie a riguardo. D’altronde gli attacchi ransomware sono in aumento e sono sempre nuovi e pericolosi.

I server sono le vittime preferite da questo tipo di attacchi. Dato che i server (o le macchine virtuali che eseguono Windows Server) sono il luogo in cui viene eseguita la maggior parte delle operazioni vitali di un’azienda, un attacco ransomware può letteralmente paralizzarla.

Gli MSP devono trovare un approccio completo per proteggere i propri clienti dagli attacchi ransomware. Dal monitoraggio continuo, alla mitigazione e al ripristino, l’onere spetta a te MSP.

Datto può venirti in aiuto con le sue soluzioni: la combinazione di Datto RMM, con rilevamento e mitigazione del ransomware in tempo reale, e il ripristino di Datto BCDR offre una potente combo per combattere il ransomware. Questa combinazione segue quattro passaggi per combattere con successo questa minaccia informatica costante.

  • Avviso
  • Isolamento
  • Mitigazione
  • Ripristino

Anche se non esiste un modo infallibile per prevenire un attacco ransomware, puoi ridurne l’impatto e recuperare rapidamente dati e operatività. Detto questo, discutiamo i quattro passaggi per affrontare un attacco ransomware.

Avviso

Gli attacchi ransomware possono passare inosservati a meno che tu non abbia una sentinella di guardia continua. Quando un utente finale segnala qualcosa di sospetto è già troppo tardi.

In genere, le soluzioni di monitoraggio e rilevamento di ransomware in tempo reale monitorano l’esistenza di criptovirus o ransomware utilizzando l’analisi comportamentale dei file e inviano quindi un avviso quando un device è infetto. L’analisi dei file include la ricerca di qualsiasi cosa, dalle estensioni di file note come .crypt, all’aumento della frequenza di ridenominazione dei file e delle attività di eliminazione. Ma non finisce qui: per garantire che un server non venga attaccato e infettato da ransomware, è necessario monitorare il lancio di nuovi processi all’interno di Windows, come gli eventi all’avvio.

Inoltre, un aumento del traffico di rete o connessioni insolite da sistema a sistema possono significare che un attacco ransomware è in corso o sta per iniziare. Un modo con cui gli aggressori sfruttano i sistemi Windows è prendendo di mira il Single Sign-On (SSO). Quando una password viene creata in Windows, viene sottoposta ad hashing e archiviata in Security Accounts Manager (SAM), Active Directory (AD) o altrove. Quando un amministratore accede a Windows Server, le credenziali della password vengono lasciate indietro. Gli aggressori acquisiscono l’hash della password e lo utilizzano per passare ad altri sistemi sulla rete. Questa tecnica è denominata pass-the-hash (PtH).

L’RMM di Datto fornisce il monitoraggio continuo di tutti gli endpoint, inclusi i server Windows. Cerca anomalie e invia immediatamente un avviso quando rileva una possibile attività ransomware. Poiché Datto RMM monitora collettivamente tutti i computer, può venire rapidamente a conoscenza di attacchi ransomware.

Isolamento

Non appena viene rilevato un attacco ransomware, è essenziale isolare il server interessato per contenere l’attacco prima che si diffonda. Gli attacchi PtH si diffondono rapidamente da un device all’altro sulla rete e spesso si verificano al di fuori del normale orario lavorativo; troppo velocemente per una risposta da parte dei tecnici.

Il rilevamento del ransomware, effettuato da Datto RMM, isolerà i device infetti e assicurerà che non possa diffondersi ad altri device connessi alla rete, mantenendo l’accesso al controllo remoto tramite la console RMM. Questo passaggio è importante per supportare le attività DFIR (Digital Forensics e Incident Response), dando ai tecnici più tempo per raccogliere informazioni ed eseguire i successivi passaggi di mitigazione e ripristino.

Mitigazione

Oltre a isolare il device interessato, l’eliminazione del processo di infezione del ransomware è un altro passo importante per salvare ulteriori dati dalla crittografia ed evitare la diffusione della minaccia.

La stessa mitigazione comprende molti passaggi oltre all’isolamento del device e al tentativo di bloccare questo processo. Ad esempio, reimpostando l’orologio del BIOS a prima che il tempo indicato nella finestra del ransomware, per pagare il riscatto, sia scaduto. Determinare quando è iniziata l’infezione ransomware è importante anche per determinare quanto tornare indietro per il ripristino dai backup.

Datto RMM tenterà di bloccare il processo ransomware isolando automaticamente il device collegato alla rete. A differenza di altre soluzioni che isolano il device, rendendolo inaccessibile, i tecnici potranno comunque accedervi tramite la console RMM così da indagare e mitigare l’attacco.

Ripristino

Una volta che il server o la macchina virtuale sono stati isolati, il sistema deve essere ripristinato nel punto di recupero più recente, ovvero l’ultimo backup non colpito.

La quantità di dati infettati dall’attacco deciderà il livello di ripristino. In genere, verrà utilizzato uno di questi cinque tipi di ripristino:

  • Ripristino a livello di immagine di sistema
  • Virtualizzazione locale istantanea
  • Ripristino Bare Metal
  • Ripristino a livello di file
  • Ripristino basato su cloud

Conclusione

Per vincere la guerra al ransomware, gli MSP hanno bisogno di un sistema di software che fornisca non solo un monitoraggio continuo, ma la capacità di mitigarne l’ulteriore diffusione e ripristinare i sistemi colpiti. Datto offre una potente combo di monitoraggio e mitigazione del ransomware in tempo reale: Datto RMM più Datto BCDR per un ripristino sicuro e veloce.

Se vuoi valutare il costo complessivo di una soluzione di disaster recovery & business continuity, abbiamo preparato una checklist definitiva. Guarda il webinar on demand per scoprirla subito!

Guarda il Webinar On Demand

Fonte: blog di Datto

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti