Ransomware, come difendersi secondo Dimension Data

Nel white paper The Pervasive Business Disruptor un framework per contrastare i cyber attacchi prima che questi impattino sul business

Il Ransomware (Cryptolocker o WannaCry, per esempio, tanto per chiarire il tema anche ai non addetti ai lavori) continua a creare grossi problemi ad aziende grandi e piccole, come ricorda il report Cisco 2017 Mid-Year Cyber Security, per il quale il 49% delle aziende nel mondo hanno subito questo tipo di attacco, che nel frattempo si diffonde sempre più.

La disponibilità di ramsonware as a service e di ransomworm porterà a una vera e propria epidemia.

Per aiutare le organizzazioni a combattere questo tipo di minacce, Dimension Data e Cisco mettono a disposizione un white paper intitolato “The Pervasive Business Disruptor”.

«Il rischio è aumentato da quando la criptovaluta e il bitcoin sono diventati un metodo comune per il pagamento di riscatti, anche perché in questo modo, i criminali informatici non posso essere tracciati», afferma Matthew Gyde, Group Executive – Security di Dimension Data, che aggiunge: «Tale rischio si aggrava ulteriormente in virtù dell’aumento del numero di dipendenti che lavorano in remoto attraverso i propri dispositivi personali».

ransomware

Infatti, sempre Gyde spiega che i controlli di sicurezza da soli non sono sufficienti per indirizzare le minacce ransomware e le imprese devonoi adottare un approccio multi-livello per bloccare i cyber attacchi.

«Questo – precisa l’esperto – significa identificare le minacce emergenti prima di un attacco, una veloce identificazione, una risposta rapida a un attacco, fino al processo di backup e di ripristino».

5 punti per proteggersi dal ransomware

Il white paper messo a disposizione da Dimension Data comprende un framework in cinque punti che le imprese dovrebbero osservare per difendersi dagli attacchi ransomware:

Prevedere ed essere aggiornati prima che un attacco si verifichi – Ricerca proattiva di quanto accade nel Web sommerso, delle exploit che potrebbero essere utilizzate e dei mercati o delle aziende che potrebbero essere oggetto degli attacchi.

  • Proteggere – Gli strumenti per la gestione delle identità e degli accessi (IAM) sono essenziali per la protezione dei dispositivi e degli asset di elaborazione aziendali. Il controllo di accesso alla rete (NAC) garantisce che solamente i dispositivi dotati di impostazioni di sicurezza appropriate e aderenti alle policy di sicurezza IT siano autorizzati ad accedere ai sistemi corporate.
  • Rilevare – implementazione di tecnologie in grado di rilevare anomalie nell’infrastruttura nel caso in cui si siano infiltrati malware negli endpoint o nella rete. La rete deve essere monitorata per verificare gli indicatori di compromissione. Optare per la rilevazione di traffico malevolo abilitato dall’AI potrebbe aiutare ad automatizzare un’individuazione repentina prima che l’attacco si aggravi.
  • Risposta – nel momento in cui un incidente ransomware viene identificato gli esperti di sicurezza devono agire velocemente per bloccare i canali di comunicazione dolosi a livello di firewall o IPS e mettere in quarantena le macchine infette.
  • Ripristino – il backup è una parte critica all’interno di una strategia di ripristino veloce. Inoltre, i sistemi di backup devono impedire la replica di file malevoli crittografati da ransomware. Questo è possibile grazie a una segmentazione dinamica e funzionalità di sicurezza intrinseche.

Sul tema sicurezza ricordiamo la monografia uscita in allegato a Il Sole 24Ore.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli