lunedì 28 Novembre 2022
6 C
Milano

6 consigli per proteggersi dal ransomware

Cisco, in occasione del mese della sicurezza, ha pubblicato una guida per fronteggiare il fenomeno ed evitare di essere colpiti

Secondo Cisco Talos i settori più bersagliati dagli attacchi ransomware sono quelli delle Telecomunicazioni, Istruzione, Sanità e Pubblica Amministrazione: tutti settori in cui i dati sono numerosi, sensibili e qualitativamente molto importanti.

Il ransomware è un tipo di software dannoso (malware) che codifica i dati della vittima: per poter accedere di nuovo ai dati rubati viene chiesto un riscatto che può variare da poche centinaia sino a milioni di euro. Per non essere rintracciati, gli hacker chiedono molto spesso di essere pagati sotto forma di criptovalute. Una volta pagato il riscatto, l’aggressore invia una chiave di decrittazione che permette di ripristinare l’accesso ai dati.

Spesso si pensa che l’unica soluzione per ripristinare i dati sia pagare: ma è davvero la scelta giusta? Gli esperti di security e il governo stesso sconsigliano fortemente il pagamento. Prima di tutto per fermare il ciclo di attacco: un aggressore che riceve un pagamento sarà sicuramente più motivato a prendere di mira la stessa azienda, sapendo che molto probabilmente pagherà di nuovo. In secondo luogo, pagare non significa che i dati verranno ripristinati o che le informazioni sensibili non verranno divulgate ad altri criminali.

Per difendersi da questo genere di attacchi, Cisco ha stilato una guida in cui racchiude 6 consigli per far fronte al problema ed evitare di essere colpiti.

La Guida Cisco: 6 consigli per tutti

  • Prevenire l’infiltrazione. La maggior parte degli attacchi ransomware avviene tramite un allegato e-mail o un download dannoso. È possibile bloccare i siti web, le e-mail e gli allegati sospetti attraverso un approccio alla sicurezza a più livelli e un programma di condivisione dei file che sia sicuro e approvato dall’azienda.
  • Tenere sotto controllo le attività della rete aziendale. È essenziale essere in grado di vedere ciò che accade all’interno della rete aziendale: soltanto così è possibile scoprire attività sospette e tentativi di attacco. L’unico modo è scegliere una soluzione per la sicurezza informatica che unisca in un unico luogo tutte le informazioni, l’analisi e la capacità di rispondere ad un attacco in modo rapido. È molto importante fare un inventario accurato e aggiornato delle risorse informatiche: le macchine più vecchie e dimenticate spesso forniscono una via d’accesso agli aggressori.
  • Conoscere il nemico attraverso la threat intelligence. È fortemente consigliato tenersi informati sui rischi e sulle tattiche difensive più recenti, poter fare affidamento su un solido piano di risposta agli incidenti ed essere in grado di gestire le minacce impreviste. Cisco Talos è un team composto da 350 professionisti tra ricercatori, analisti, ingegneri, sviluppatori e linguisti che riescono a controllare ogni giorno oltre 600 miliardi di email e a risolvere oltre 500 miliardi di richieste DNS al giorno, riuscendo a monitorare circa il 2% del traffico mondiale: una visibilità maggiore di qualsiasi altro fornitore di sicurezza al mondo.
  • Aggiornare con regolarità i software utilizzati. Controllare e applicare sempre gli aggiornamenti più recenti. Gli hacker sono sempre alla ricerca di un software senza patch: utilizzare un software aggiornato è uno dei modi più efficaci per evitare un attacco.
  • Sfruttare il backup. Eseguire sempre il backup dei dati in modo che possano essere recuperati in caso di emergenza. Archiviare i backup offline in modo che non possano essere trovati. Sviluppare un piano di ripristino dei dati che possa aiutare a ottenere un ripristino su larga scala garantendo la continuità aziendale.
  • La maggior parte degli attacchi avviene a causa di un errore umano. Condividere le conoscenze sulla sicurezza informatica è un dovere di tutti: le aziende e i dipendenti devono avere familiarità con la sicurezza informatica e con il ransomware, essere informati sull’importanza della password, su come riconoscere un’e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli