Proteggersi dal ransomware oggi è una necessità. Tutte le analisi dei vendor di sicurezza più autorevoli concordano: il ransomware è la minaccia più diffusa in assoluto.

Gli attacchi ransomware sono un tipo di cybercrime progettato per estorcere denaro alla vittima. Generalmente, infatti, a seguito di un attacco ransomware si “prendono in ostaggio” i dati di un’azienda o si blocca l’accesso ai servizi applicativi. I dati o i servizi vengono “liberati” solo a seguito di un pagamento, di solito in bitcoin o in criptovalute.

Un attacco ransomware avviene attraverso la violazione di un profilo di accesso ai servizi It aziendali, dunque appare come un accesso autorizzato, oppure sfruttando le falle di sicurezza di applicazioni e infrastruttura. Capita spesso che dal momento dell’attacco al blocco effettivo dei sistemi passino giorni, se non mesi. L’attaccante, infatti, lavora nell’ombra studiando il flusso di dati circolanti in rete e scegliendo il set più sensibile o optando per danno più grave.

Le conseguenze di un attacco ransomware sono diverse e tutte affrancano a un notevole danno economico. Oltre al pagamento del riscatto, da centinaia di migliaia di euro fino a raggiungere l’ordine del milione, c’è da aggiungere dell’altro. C’è il costo dell’intervento per il ripristino dei sistemi It e quello per l’adeguamento della protezione. Il mancato guadagno derivante dal fermo delle operazioni, il danno reputazionale e l’eventuale multa per inadempienza al GDPR.

Come proteggersi dal ransomware secondo il Cybersecurity Framework del NIST

È comprensibile, dunque, quanto sia importante per un’azienda definire un processo dettagliato per proteggersi dal ransomware. Per costruire una strategia efficace è conveniente rivolgersi a un partner It specializzato in sicurezza. Il partner potrà contare sul miglior portafoglio di soluzioni applicative per la protezione a cui aggiungerà la propria competenza consulenziale.

In prima battuta è fondamentale cambiare approccio alla sicurezza. Oggi si fa ricorso a modelli di cyber resilience che prevedono la realizzazione di un completo ecosistema di sicurezza. Si tratta di implementare diversi presidi di sicurezza, applicativi e operativi, capaci di interagire e collaborare dinamicamente. Un framework che non prevede solo una sovrapposizione di strati di protezione ma anche l’intervento in diverse fasi.

Proteggersi dal ransomware

Il modello più diffuso per proteggersi dal ransomware (e non solo) è il Cybersecurity Framework del NIST (National Institute of Standards and Technology). Il framework si sviluppa in cinque fasi: Identify, Protect, Detect, Respond e Recover i cui nomi già fanno capire le singole attività.

L’implementazione degli strumenti e delle risorse operative adeguate a ogni singola fase è mandatario al Cyber Event Recovery. Da non confondere con il disaster recovery, il cyber event recovery è il ripristino dei dati e dei servizi aziendali a seguito di un incidente di sicurezza.

LEGGI ANCHE: Ransomware cos’è? La guida definitiva

La fase di cyber event recovery è successiva a quelle del cybersecurity framework e si risolve in Remediate, Tactical e Strategic. Ovvero si individua la causa del danno, la si ripara e si procede alla riattivazione dei servizi. Contestualmente si analizza la falla di sicurezza e si implementano tattiche e strategie forti dell’insegnamento che deriva dall’esperienza.

Garantire la business continuity a seguito di un attacco ransomware

Il Gruppo Lutech e Quest hanno strutturato una strategia di recovery che garantisce la business continuity a un’azienda a seguito di un attacco ransomware. Proteggersi dal ransomware per un’azienda è attività complessa che non può non coinvolgere un system integrator specializzato e i vendor più indicati. Anche i team It più strutturati, infatti, non possono garantire i necessari servizi di advisory. È necessaria una forte componente consulenziale in tutta la gestione e il ripristino una pianificazione puntuale di tutte le fasi del cyber event recovery e la realizzazione di un playbook, una guida alle attività. Attività che, inoltre, devono essere continuamente modulate attraverso un monitoraggio costante sia della rete interna che su Internet.

Tenendo conto che Microsoft 365 è la suite di produttività più diffusa al mondo, ha senso considerare un servizio come On Demand Audit Hybrid Suite for Office 365 di Quest. Attraverso una singola console, si accede a tutte le informazioni sulle attività degli utenti e su eventuali modifiche che avvengono all’interno degli ambienti Microsoft. Con la possibilità di eseguire un processo di audit esteso, sia nei sistemi on-premise sia negli ambienti ibridi e cloud.

Vuoi saperne di più su come proteggersi dal ransomware? Iscriviti al webinar gratuito organizzato dal Gruppo Lutech e da Quest:

Ransomware e Active Directory.
Cronaca di una minaccia annunciata.
25 febbraio 2021 – ore 11:00

E scopri gli step corretti e necessari a garantire la Business Continuity in caso di un cyberattacco.

ISCRIVITI ORA

Proteggersi dal ransomware, come si fa: metodologie e strumenti ultima modifica: 2021-01-30T16:25:46+01:00 da Valerio Mariani

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui