Gli interventi per evitare attacchi ransomware e risparmiare denaro.

A volte il passato torna di moda. È il caso degli attacchi ransomware, che sono nuovamente popolari. Uscito per la prima volta nel 1989, il ransomware infetta un sistema e «chiude fuori» l'utente impedendogli di accedere al dispositivo o ai file su di esso. Solo se la vittima accetta di pagare un riscatto, solitamente sotto forma di bitcoin, è possibile sbloccare il sistema e accedervi nuovamente.
Il seguente articolo propone otto modi per proteggere la vostra rete dagli attacchi ransomware ed evitare di dare denaro ai criminali informatici.
Ricordate che l'ammontare del riscatto può variare, ma spesso è compreso fra 1.000 e 5.000 Euro.

1. Educate i vostri dipendenti.
L'educazione e la consapevolezza dell'utente sono fondamentali quando si tratta di sconfiggere il ransomware. Trattate le e-mail sospette con attenzione.
Controllate il nome di dominio che ha inviato l'e-mail. Cercate eventuali errori di ortografia, verificate la firma e la legittimità della richiesta.
Passate il puntatore del mouse sui link per verificarne la destinazione.

2. Utilizzate un approccio multi-livello alla sicurezza di rete.
La protezione dal ransomware e da altre forme di malware non si limita al livello del gateway. È fondamentale estendere la sicurezza attraverso l'uso di
antivirus, anti-spyware, prevenzione delle intrusioni e altre tecnologie su dispositivi sul perimetro della rete. Adottate un approccio a strati per
fermare il ransomware evitando un singolo «point of failure» nella vostra architettura di sicurezza.

3. Eseguite backup regolari dei vostri file.
Un'altra protezione per evitare di dovere pagare un riscatto è un'affidabile strategia di backup e ripristino. A seconda della velocità di rilevamento della compromissione, dell'ampiezza di diffusione e del livello di perdita di dati accettabile, il ripristino da un backup potrebbe essere un'opzione valida.
Tuttavia, questa soluzione richiede una strategia di backup più intelligente, che sia allineata al livello di criticità dei dati e dei bisogni della
vostra attività in termini di Recovery point objective (RPO) e Recovery time objective (RTO).
 
 
4. Assicuratevi che i vostri endpoint siano protetti.
Poiché la maggior parte degli utenti interagisce principalmente con dispositivi personali ed aziendali, gli endpoint sono particolarmente esposti al rischio, nel caso in cui non siano gestiti o non dispongano della giusta protezione anti-malware. La maggior parte delle soluzioni antivirus si basano su firme e si dimostrano inefficaci se non aggiornate regolarmente. Le più recenti varianti di ransomware presentano hashing di tipo esclusivo e, pertanto, non sono rilevabili utilizzando tecniche basate su firme. Molti utenti, inoltre, disattivano le scansioni antivirus per non rallentare il loro sistema.

5. Applicate le patch a sistemi e applicazioni.
Molti attacchi si basano su vulnerabilità note presenti nei browser, tra cui Internet Explorer, e in comuni apps e plug-in. Pertanto è fondamentale applicare gli aggiornamenti e le patch in modo rapido ed affidabile. Scegliere una soluzione in grado di automatizzare l'applicazione di patch e upgrade delle versioni in un ambiente eterogeneo in termini di dispositivi, O.S. ed applicazioni contribuisce in maniera determinante ad affrontare una vasta gamma di minacce informatiche, incluso il ransomware.

6. Segmentate la vostra rete per arrestare la diffusione.
La maggior parte dei ransomware tenta di diffondersi dall'endpoint al server/storage, dove risiedono tutti i dati e tutte le applicazioni fondamentali per l'azienda. La segmentazione della rete e l'isolamento di applicazioni e dispositivi critici su una rete separata o su una LAN virtuale possono limitarne la diffusione.
 
 
7. Mettete in quarantena e analizzate i file sospetti.
Tecnologie come il sandboxing offrono la possibilità di spostare i file sospetti in quarantena per analizzarli prima che possano entrare nella rete. I file vengono trattenuti dal gateway fino all'emissione di un verdetto. Se un file viene riconosciuto come maligno, è possibile prevenire attacchi successivi implementando misure protettive come policy che blocchino gli indirizzi IP o i domini associati oppure consegnando firme alle appliance di sicurezza su tutta la rete.

8. Proteggete i vostri dispositivi Android.
I dispositivi con sistema operativo Google Android sono diventati le vittime predilette per gli attacchi ransomware. Adottate i seguenti interventi per proteggere il vostro smartphone Android:
 
 
• Non eseguite il rooting del dispositivo, in quanto espone i file di sistema a modifiche.
• Installate sempre le app da Google Play; le app da siti/negozi sconosciuti possono essere fasulle o maligne.
• Disabilitate l'installazione di app da fonti sconosciute.
• Consentite a Google di eseguire la scansione del dispositivo alla ricerca di minacce.
• Fate attenzione quando aprite link sconosciuti ricevuti tramite SMS o e-mail.
• Installate applicazioni di sicurezza di terze parti in grado di eseguire la scansione del dispositivo periodicamente alla ricerca di contenuti dannosi.
• Tenete sotto controllo le app registrate come Amministratori dispositivo.
• Per i dispositivi aziendali create una blacklist di app non consentite.
 
Conclusione
Gli attacchi ransomware sono sempre più popolari tra i criminali informatici.
Assicuratevi che la vostra rete sia protetta. Dario Bruno, il vostro partner di fiducia nel campo della sicurezza, è in grado di aiutarvi nel miglioramento della protezione in tutta la vostra azienda attraverso l'ispezione di ogni pacchetto e mediante il controllo di ogni identità. Il risultato è la protezione dei vostri dati ovunque si trovino, condividendo informazioni utili per la difesa da una gran varietà di minacce, incluso il ransomware.
Visitate il sito web https://firewix.org