Cybersecurity, Gestione IT

Proteggersi dal ransomware: best practice per la sicurezza dei dati

04 Maggio 2023

Mantenere i sistemi e le reti al sicuro dalla minaccia dei ransomware è una sfida importante sia per gli MSP che per i team IT delle aziende. Con il crescente aumentare dei loro attacchi, è importante avere una conoscenza completa di cosa sono e cosa si può fare per prevenirli.

Cos’è il ransomware?

Il ransomware è un tipo di software dannoso (malware) che usa la crittografia per trattenere le informazioni sensibili (file, applicazioni, database) della vittima. Una volta crittografati dal ransomware, i dati critici vengono resi inaccessibili all’utente o all’azienda fino a quando non viene pagato un riscatto. Il più delle volte, questi attacchi impongono una scadenza entro la quale la vittima deve effettuare il pagamento. In caso di mancato pagamento, i dati interessati vengono persi per sempre o l’importo del riscatto aumenta.

Tipicamente progettato per diffondersi attraverso la rete o il database, il ransomware può effettivamente paralizzare un’intera azienda in pochi minuti. La minaccia del ransomware è reale e comporta la perdita di miliardi di euro in caso di pagamento del riscatto e danni o spese significative sia per le organizzazioni private che pubbliche.

Cos’è il tempo di permanenza?

Il tempo di sosta è essenzialmente il periodo di tempo che intercorre tra l’ingresso iniziale dell’aggressore nella rete o database dell’azienda bersaglio e il momento in cui viene a conoscenza dell’esistenza dell’aggressore e interviene per combatterlo. Nella maggior parte degli incidenti ransomware, gli hacker superano i firewall per giorni se non mesi. Il tempo di permanenza aumenta costantemente di anno in anno con la maggior parte degli aggressori che trascorrono sempre più tempo nei sistemi della vittima prima che “facciano esplodere la bomba”. Il momento dell’attacco non è in realtà il momento in cui te ne rendi conto. In realtà è successo settimane prima.

Che cos’è la protezione da ransomware?

La protezione da ransomware può essere descritta come una serie di misure che le aziende mettono in atto con l’obiettivo di evitare, prevenire e mitigare i danni causati da un attacco ransomware. In altre parole, si tratta di un approccio a più livelli per combattere il problema utilizzando il monitoraggio e la gestione dell’infrastruttura, la sicurezza informatica e le misure di backup e ripristino. Ecco un elenco di misure che puoi adottare per proteggere i dati e i sistemi tuoi e dei tuoi clienti dall’impatto degli attacchi ransomware:

  • conserva sempre i backup dei dati
  • implementa una soluzione di protezione da ransomware solida
  • mantieni patch e aggiornamenti del sistema operativo, delle applicazioni, del software di sicurezza e dei programmi
  • forma i tuoi dipendenti sulle best practice di sicurezza per evitare attacchi ransomware, come ad esempio non cliccare su collegamenti o allegati provenienti da mittenti incerti
  • fai attenzione online e agli annunci pop-up e ai siti Web dannosi
  • non utilizzare mai reti Wi-Fi pubbliche per navigare in Internet. Usa invece la VPN per impedire l’esposizione dei tuoi dati critici
  • evita di utilizzare unità USB da fonti sconosciute

Perché abbiamo bisogno di una protezione da ransomware?

Secondo il report IT Operations Survey 2022 di Kaseya, più di un terzo dei professionisti IT cita la protezione da ransomware tra le tre principali sfide tecnologiche per il 2023. Quindi, perché la protezione da ransomware è così importante? Dati i rapidi progressi della tecnologia informatica, il ransomware sta rapidamente diventando uno dei modi preferiti dagli aggressori per lanciare attacchi contro individui e aziende. I sistemi e le reti stanno diventando di giorno in giorno sempre più sensibili agli attacchi. Un rapporto di Sophos rivela che nel 2021 quasi il 66% delle aziende è stato colpita da un attacco ransomware!

Il costo medio di un attacco ransomware nel 2022 (escluso il riscatto) è di ben 4,54 milioni di euro. Inutile dire che un solo attacco ransomware può prosciugarti rapidamente le tasche. Proteggere la tua azienda e quella dei tuoi clienti dagli attacchi ransomware è diventata una parte cruciale di qualsiasi strategia di sicurezza informatica.

Quali sono le best practice per la protezione dai ransomware?

Ora che sappiamo quanto sia importante proteggere la tua azienda e quella dei tuoi clienti dagli attacchi ransomware, diamo un’occhiata ad alcune delle best practice da seguire per rafforzare il livello di sicurezza.

Monitoraggio della rete dal tuo RMM

Il monitoraggio regolare delle tue reti è una delle strategie che può aiutarti a identificare eventuali intrusioni all’interno dell’ambiente IT e fermare un attacco prima che si verifichi. Una solida soluzione RMM e di protezione degli endpoint può aiutarti nel monitoraggio della rete.

Backup e ripristino

L’implementazione di una soluzione completa di backup e ripristino è fondamentale per non perdere dati sensibili, anche quando la tua azienda è esposta a un attacco ransomware. Puoi dotarti di una soluzione che fornisce il backup giornaliero e automatico dei dati SaaS su Google Workspace, Salesforce e Office nella loro infrastruttura cloud, in modo che, se perdi i dati, puoi ripristinarli direttamente in locale.

Patch Management

Correggere le vulnerabilità del software tramite patch riduce la “superficie di attacco” e tiene a bada gli hacker. Il patch management è fondamentale quando si tratta di proteggere i sistemi. Lo scopo principale delle patch è correggere bug funzionali e difetti di sicurezza nel software. Per un’applicazione efficiente delle patch, è necessario mettere in atto un processo automatizzato che riduca il più possibile il carico sul team IT.

Antivirus e antimalware

La configurazione e l’implementazione di un potente strumento antivirus e antimalware può ridurre significativamente le possibilità che gli aggressori invadano l’ambiente IT e ne ottengano il controllo.

Software anti-phishing e sicurezza delle email

L’email è il mezzo più usato per gli attacchi informatici, incluso il ransomware. Una difesa robusta contro il phishing è una delle strategie più importanti per deviare gli attacchi dannosi e mantenere intatta l’integrità dei sistemi, delle reti e dei dati. Assicurati di installare un software anti-phishing automatico e di sicurezza della posta elettronica che protegga te e i clienti dai criminali informatici che si spacciano per contatti fidati.

Formazione sulla security awareness

Oltre a implementare soluzioni di sicurezza informatica, le aziende devono anche concentrarsi sull’educazione dei propri dipendenti sulle best practice di sicurezza che li aiuteranno a fungere da ulteriore linea di difesa contro gli aggressori. Una formazione regolare sulla consapevolezza della sicurezza può aiutare a trasformare i tuoi dipendenti nella tua più grande risorsa difensiva.

Whitelist di software e applicazioni

L’inserimento in whitelist di software e applicazioni implica l’indicizzazione di file eseguibili o applicazioni software approvati che possono essere disponibili e attivi nell’infrastruttura IT di un’azienda. Questo le aiuta a proteggere sistemi e reti da applicazioni dannose che possono fungere da gateway per gli aggressori per ottenere l’accesso non autorizzato.

Gestione degli accessi privilegiati

Come suggerisce il nome, la gestione degli accessi privilegiati si riferisce al processo di designazione di accessi o permessi speciali a utenti specifici all’interno della rete. Ciò consente alle aziende di preservare la riservatezza dei propri dati critici e di proteggere il proprio ambiente IT da potenziali attacchi informatici.

Sistema di rilevamento delle intrusioni

Un sistema di rilevamento delle intrusioni (IDS) monitora il traffico di rete alla ricerca di attività sospette e minacce note e invia avvisi quando queste attività vengono scoperte. Ti consente di proteggere ogni attività da tentativi di accesso non autorizzato e identificare ed eliminare la fonte di qualsiasi potenziale intrusione. L’implementazione di un sistema di rilevamento delle intrusioni è una strategia intelligente per tenere fuori potenziali intrusi dal tuo ambiente IT.

Segmentazione della rete

La segmentazione della rete è il processo di divisione della rete in più sottoreti o segmenti più piccoli per migliorarne la sicurezza. Protegge i dispositivi vulnerabili dal traffico dannoso e limita anche la misura in cui un attacco informatico può diffondersi all’interno della rete mantenendo l’infezione all’interno del segmento interessato.

Archiviazione immutabile

Implementa una soluzione di backup che fornisca spazio di archiviazione cloud immutabile a lungo termine in cui i dati non possono essere eliminati o modificati dall’origine. Questo rafforzerà l’integrità dei dati di cui è stato eseguito il backup e preverrà la perdita completa dei dati in caso di attacco ransomware.

Protezione dell’endpoint

La protezione degli endpoint, nota anche come sicurezza degli endpoint, prevede l’uso di strumenti e processi di sicurezza avanzati per proteggere vari endpoint come server, workstation e dispositivi mobili che si connettono a una rete aziendale. Concentrati sulla protezione completa degli endpoint per la tua azienda per impedire ai criminali informatici di rubare o alterare preziosi dati e applicazioni aziendali o dirottare la rete aziendale, il che può causare l’arresto delle operazioni.

Come fai a gestire tutti questi elementi senza impazzire o dover rinunciare ad acquisire nuovi clienti?

Utilizzare un software RMM come Kaseya VSA è un ottimo punto di partenza.

Si tratta di una piattaforma software che ti permette di gestire le reti dei tuoi clienti in modo migliore e impiegando meno tempo. Abbiamo preparato una demo on demand per mostrarti da vicino come funziona.

Guarda il Webinar On Demand

Fonte: Blog di Kaseya

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti