Come proteggersi dai rischi del ransomware: 4 consigli

L'epidemia dei nostri giorni.



[ZEUS News - www.zeusnews.it - 13-06-2017]

ransom lock

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Ransomware, l'epidemia dei nostri giorni

Come fare per proteggersi dai rischi del ransomware? Ecco alcuni suggerimenti che consentiranno alle aziende di non aggiungersi a quel 47% che ne è stato vittima.

1. Nessun obiettivo è troppo piccolo

Un comune pregiudizio vuole che le aziende piccole e medie siano meno suscettibili di attacco e, di conseguenza, più sicure. In realtà, queste organizzazioni sono più a rischio, in quanto il malvivente presume che abbiano meno persone, tecnologia e risorse per combattere i criminali.

2. Proteggere tutto

La trasformazione digitale porta con sé enormi opportunità per le aziende in termini di produttività e di risparmi. Ma comporta anche la presenza di superfici di attacco più ampie, aprendo la strada ad attacchi più sofisticati e mirati.

Sondaggio
Secondo te, quale oggetto è peggio smarrire?
Il portafoglio
Lo smartphone

Mostra i risultati (1995 voti)
Leggi i commenti (2)

Gli attacchi più moderni sfruttano diversi vettori: come emerge dalla nostra ricerca, le email restano un mezzo chiave per il ransomware. La miglior difesa è l'attacco e le aziende devo adottare un approccio basato su una sicurezza omnicomprensiva per proteggersi dagli attacchi più moderni. Per farlo, le organizzazioni devono disporre di ATP (Advanced Threat Protection) per tutti i possibili vettori di minacce.

Un firewall da solo non basta, come del resto un gateway per la protezione delle email da solo non è sufficiente. Nel momento in cui le organizzazioni cercano di approfittare dei benefici del cloud e della virtualizzazione, è importante che i controlli di accesso e la sicurezza siano allo stesso livello dell'infrastruttura on premise.

3. Regolamentare, controllare, educare

I comportamenti degli utenti possono essere l'anello più debole ed è inevitabile che qualcuno prima o poi clicchi dove non dovrebbe. La formazione è comunque un aspetto critico di ogni strategia di protezione dei dati in quanto i malintenzionati cercano sempre più di sfruttare le "reti umane" per lanciare campagne di phishing mirate.

4. Riprendersi dagli attacchi minimizzando i danni

Quando tutte le precauzioni hanno fallito occorre un piano per ripristinare rapidamente i dati. Per il ransomware il miglior approccio consiste tipicamente nell'ideare e implementare un piano completo di backup e ripristino che vi permetta di recuperare tutti i file cifrati col minimo sforzo.

È importante sottolineare che anche chi non è stato ancora colpito non significa che sia immune da attacchi futuri. Alcuni criminali potrebbero infatti considerare queste organizzazioni una facile preda e creare piani per un attacco dalle conseguenze ancora più pesanti. Ciò significa che non è mai troppo tardi per rivedere la strategia di protezione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

Che nel mondo Mac ci siano meno minacce è certo - del resto è preferibile attaccare l'80% dei PC piuttosto che il 20% - ma non è assolutamente vero che non ce ne siano anzi - vedi link - ed è proprio questa certezza assoluta che, a volte, espone più facilmente gli utenti Mac ad essere esposti a rischi che ritengono non appartenere al... Leggi tutto
5-8-2017 15:38

{MoDi}
Oppure usate un Mac: non esistono al momento virus attivi in grado di replicarsi, nè ransomware efficaci. Gli interventi di Apple in fatto di sicurezza sono sempre tempestivi. Poi la falla ci può sempre essere ed è buona regola non abbassare mai la guardia, ma rispetto al mondo windows... è tutto un altro... Leggi tutto
14-6-2017 07:27

Ritengo che il suggerimento principale da tenere in considerazione sia il quarto poiché, a causa del fatto che il terzo, come peraltro ben esemplificato da eratostene, non può dare garanzie e, in caso di attacco, l'anello più debole della catene è l'essere umano che prima o poi ci cascherà, diventa fondamentale poter recuperare i dati e... Leggi tutto
10-6-2017 18:28

potrai essere "informato quanto ti pare" ma quando in una azienda basta che un dipendente su tot apra un messaggio sbagliato si capisce l'estrema vulnerabilità... poi ci sono quelli che "non ci credono" a queste cose. Ed il risultato è stato tragico. Una mia amica era in vacanza e aprì una mail che le era arrivata... Leggi tutto
28-5-2017 09:18

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi grandi trend dominerà maggiormente il mercato dell'Information & Communication Technology nei prossimi due anni?
Cloud Computing
Mobility
Virtualizzazione
Sicurezza e Risk Management
Energy Efficiency
Business Intelligence
Big Data

Mostra i risultati (1194 voti)
Agosto 2017
Motorola brevetta lo schermo che si ripara da solo
Accesso a reti Wi-Fi
I sospetti della FDA sull'hamburger vegano
Password, abbiamo sbagliato tutto: usare numeri, maiuscole e caratteri speciali non serve
Arrestato l'hacker che fermò WannaCry
Il file sharing monouso di Mozilla
Antibufala: ''robot di Facebook'' che parlano fra loro una lingua sconosciuta
Video: perché questo uccellino sta a mezz'aria con le ali ferme?
Fondatore di Tor: il Dark Web non esiste
Luglio 2017
Windows 10, Creators Update per tutti
L'antivirus gratuito di Kaspersky
Adobe annuncia la morte di Flash
In arrivo Play Protect, ''antivirus'' di Google per Android
Come violare Facebook con un vecchio numero di telefono
La Camera approva data retention a 6 anni, infilato in emendamento su sicurezza ascensori
Tutti gli Arretrati


web metrics