Sei consigli per difendersi dal ransomware



[ZEUS News - www.zeusnews.it - 14-01-2019]

commvault

La minaccia ransomware è sempre più presente e attiva, con un giro d'affari in costante crescita. Per vincere la battaglia contro questi codici senza pagare riscatti, è necessaria una strategia di difesa solida.

Ci sono due forme di ransomware, i "blocker", che bloccano l'accesso ai file e gli "encryptor", che invece crittografano i file degli utenti, molto spesso in modo irreversibile, ma entrambi richiedono un riscatto per sbloccare ("liberare") i dati.

Cosa spinge il business dei ransomware? La facilità di guadagno. Qual è il mezzo utilizzato per accedere ai sistemi? L'email.

Tuttavia, a prescindere dalla modalità di accesso, i dati sono a rischio ovunque siano archiviati. On-premises o nel cloud, devono essere protetti e gestiti, e questo significa che definire una strategia di backup e recovery è fondamentale.

Quindi, non servono per forza strumenti avanzati o innovativi, ma è necessario avere il controllo dell'azienda. Qui di seguito sei consigli, realizzati in collaborazione con Commvault, per garantire continuità di business in caso di attacco malware.

1 - Proteggere i dati, indipendentemente dal loro luogo di archiviazione: è importante fare una valutazione completa dei dati e sapere dove sono archiviati. Mappare i luoghi (compresi data center, sedi remote e di service provider) e comprenderne il flusso di dati. Porre molta attenzione ai sistemi che archiviano, processano o trasmettono dati sensibili e al livello di rischio che rappresentano per le attività. Quindi scegliere, implementare e gestire i controlli di sicurezza in base al rischio.

2 - Integrare la strategia di protezione dei dati: scegliere una soluzione che garantisca visibilità completa e integrata di tutti i dati archiviati, per avere la possibilità di rispondere in modo rapido alle violazioni e di semplificare le attività di controllo e gestione quotidiane. Una soluzione potente sarà in grado di proteggere tutti i componenti, dai file server agli array storage, alle app di file sharing di terze parti nel cloud e di monitorare, identificare e segnalare il livello di modifica dei file, in modo tale da rilevare velocemente ogni attività sospetta e prendere le dovute contromisure prima che il malware faccia il suo ingresso e colpisca altri sistemi.

3 - Utilizzare una configurazione di dual backup: per una protezione garantita, si raccomanda di configurare il dual backup, in cui è connesso solo un sistema alla volta. In questo modo, se un hacker non trova l'accesso ai set di backup online, non potrà entrare per cancellare il pool di risorse di backup collegato. Inoltre, utilizzare un archivio virtuale sicuro, centralizzato e ricercabile, può proteggere anche il cold storage, attraverso un "gap" protettivo che eviterà la compromissione dei dati archiviati, assicurando il loro uso attivo per approfondimenti aziendali.

4 - Conservare una gold image di sistemi e configurazioni: possedere una gold image elimina la necessità di pagare un riscatto qualora un ransomware dovesse riuscire ad accedere e infettare i sistemi. Se un sistema viene colpito, è possibile clonarlo facilmente con il sistema di partenza. È tuttavia necessario proteggere in modo adeguato le gold image per assicurarsi che non possano mai essere attaccate.

5 - Proteggere gli endpoint vulnerabili: laptop e desktop sono facili bersagli per un ransomware, soprattutto se non sono sufficientemente protetti. È importante dotarsi di soluzioni plug-in per la web browser URL reputation che mostreranno la reputazione degli accessi al sito. Limitare l'utilizzo ad applicazioni approvate a livello corporate, implementare autenticazione a due fattori su ogni sito o app e dotarsi di soluzioni di backup che possano ripristinare in modo veloce il sistema di un singolo utente in caso di attacco, per evitare ulteriori contaminazioni in azienda.

Sondaggio
Secondo te quale di questi scienziati avrebbe meritato il premio Nobel?
Andrew Benson, per la scoperta del Ciclo di Calvin della fotosintesi clorofilliana.
Dmitri Mendeleev, per l'ideazione della tavola periodica degli elementi.
Fred Hoyle, per gli studi sulla nucleosintesi stellare.
Jocelyn Bell Burnell, per la scoperta delle pulsar.
Nikola Tesla, per i suoi lavori sulla trasmissione delle onde radio.
Albert Schatz, per la scoperta della streptomicina (rimedio contro la tubercolosi).
Chien-Shiung Wu, per i lavori sulla legge di conservazione della parità.
Oswald Avery, per gli studi sulla trasmissione dei caratteri ereditari tramite DNA.
Douglas Prasher, per la scoperta della proteina fluorescente verde.
Lise Meitner, per il contributo ai lavori sulla fissione nucleare.

Mostra i risultati (1919 voti)
Leggi i commenti (2)

6 - Attività di formazione costante per gli utenti: il modo migliore per combattere i ransomware è prevenirne l'accesso nell'infrastruttura. La maggior parte degli attacchi avviene via email, perciò è necessario formare gli utenti e renderli consapevoli dei rischi legati agli allegati email e sull'importanza di non aprire alcun documento o link ricevuto da mittenti sconosciuti o non di fiducia e di non eseguire alcun software scaricato da Internet senza verificare l'assenza di malware. Incoraggiarli a segnalare ogni attività sospetta o il timore di essere stati attaccati.

È opportuno evitare di correre il rischio di un attacco ransomware che può avere un impatto sui dati e sulla continuità di business, definendo una strategia di sicurezza multi-layer che includa non solo anti-malware, firewall e crittografia di hard disk e file, ma implementare anche tecnologie di data loss prevention e di protezione basata su standard.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hai mai inviato Sms o messaggi o email a un tuo familiare mentre entrambi eravate a casa?
No, mai.
E' successo una o due volte.
Ogni tanto capita ma non è mia abitudine.
Lo faccio regolarmente.

Mostra i risultati (1870 voti)
Aprile 2024
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Tutti gli Arretrati
Accadde oggi - 23 aprile


web metrics