8 pratiche comprovate per proteggersi dal ransomware

Al giorno d’oggi, il ransomware è la minaccia più diffusa che devono affrontare le organizzazioni di diverse dimensioni e in ogni settore. Infatti, si stima che i danni causati dagli attacchi ransomware ammontino a oltre 20 miliardi di dollari a livello globale nel 2021 e che questa cifra raggiungerà i 265 miliardi di dollari entro il 2031.

Un’infezione da ransomware può portare alla perdita di dati, a danni finanziari e reputazionali o persino alla chiusura completa di un’organizzazione. Tuttavia, non tutto è così cupo come sembra. Esistono modi per ridurre al minimo le possibilità di un attacco riuscito e, cosa ancora più importante, per ripristinare senza problemi dopo un attacco ransomware quando un’infezione da ransomware colpisce i vostri sistemi.

Questo post elenca e spiega le 8 procedure consigliate comprovate che aiutano a garantire la protezione contro le infezioni da ransomware e a ridurre il rischio di violazioni informatiche.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Che cos’è la protezione dai ransomware?

La protezione dai ransomware di solito copre tutte le misure adottate dalle organizzazioni per impedire che il ransomware causi danni duraturi alle loro infrastrutture IT e ai loro profitti. Un piano anti-ransomware completo dovrebbe includere misure di protezione, attività di monitoraggio e strategie di ripristino.

  • Misure di prevenzione del ransomware

La difesa contro il ransomware dovrebbe essere l’obiettivo principale di un’organizzazione. È meglio prevenire un attacco di ransomware piuttosto che cercare di mitigarne l’impatto o tentare di ripristinare i dati infetti. Implementando le pratiche necessarie e utilizzando gli strumenti giusti, è possibile ridurre al minimo le possibilità che il ransomware si infiltri nei sistemi e le conseguenze di tale violazione.

  • Misure di rilevamento del ransomware

Il monitoraggio dell’ambiente contro malware e ransomware è essenziale per un rilevamento tempestivo. Prima si identifica una violazione, maggiori sono le possibilità di fermarla. Esistono diversi strumenti di rilevamento e procedure consigliate che è possibile implementare per proteggersi dal ransomware. e
<. >

  • Misure di ripristino dal ransomware
  • Nel caso in cui un attacco ransomware riesca a violare le vostre difese, può eseguire la crittografia o bloccare i vostri dati e successivamente interrompere le normali operazioni aziendali. Numerose misure di ripristino dal ransomware consentono di ridurre al minimo la perdita di dati e i tempi di inattività grazie a un rapido ripristino dei carichi di lavoro. Tenete presente che questo processo potrebbe essere difficile e lungo, quindi è opportuno applicare le pratiche preventive elencate di seguito.

    Procedure consigliate per la protezione dai ransomware

    L’approccio ottimale per la protezione dai ransomware prevede una strategia multilivello. Questo modello include la formazione del personale, la protezione degli endpoint, l’implementazione delle tecnologie necessarie, lo sviluppo di un piano completo di risposta agli incidenti e altro ancora.

    1. Formare i dipendenti

    Oggi,  Il 95% dei problemi di sicurezza informatica è riconducibile a errori umani e il 43% di tutte le violazioni sono minacce provenienti dall’interno di un’organizzazione, sia intenzionali che accidentali. Un singolo dispositivo può essere il punto di partenza di un attacco a livello aziendale.

    Detto questo, si consiglia di istruire i dipendenti in materia di igiene informatica non appena vengono assunti. Inoltre, è opportuno organizzare sessioni di formazione periodiche per assicurarsi che gli utenti siano costantemente informati sulle minacce più recenti e che stiano implementando le direttive obbligatorie.

    Le seguenti pratiche sono essenziali per fornire protezione contro il ransomware e ridurre gli incidenti causati da errori umani:

    • Non aprire e-mail da origini sospette né cliccare su allegati dubbi.
    • Non cliccare su banner pubblicitari o link non sicuri presenti su siti web sconosciuti.
    • Utilizza password complesse, cambiale frequentemente e non utilizzare la stessa password per account diversi.
    • Abilita l’autenticazione a due fattori (2FA).
    • Non condividere le tue informazioni personali né conservarle in un’ubicazione facilmente accessibile.
    • Non collegare chiavette USB sconosciute.
    • Evita di utilizzare reti Wi-Fi pubbliche.
    • Segui i criteri di sicurezza della tua organizzazione e segnala subito le attività dannose.
    • Daipiù info ai tuoi dipendenti informazioni sulle soluzioni manuali e sui software che possono aiutare a sbarazzarsi del malware.
    1. Implementare la segmentazione della rete

    Il modo migliore per proteggere la rete e difendersi dal ransomware è implementare la segmentazione della rete. Ciò è particolarmente importante negli ambienti cloud e ibridi. Collegando correttamente diverse sottoreti e router è possibile limitare la diffusione di un’infezione da malware all’intera organizzazione nel caso in cui un dispositivo venga compromesso.

    Si consiglia di utilizzare lo standard IEEE 802.1X con metodi di autenticazione supportati e configurare il controllo degli accessi a una rete. In questo modo, per connettersi a una rete sono obbligatori un certificato firmato e credenziali valide per superare l’autenticazione e stabilire una connessione crittografata. L’architettura prevede tre componenti principali: un client, un autenticatore e un server di autenticazione. Per riconoscere un utente per una connessione Ethernet cablata sono necessari un server RADIUS e uno switch compatibile con lo standard 802.1X. Lo standard 802.1X può essere utilizzato per reti cablate e Wi-Fi.

    Inoltre, se possibile, è consigliabile eseguire test di penetrazione della rete, poiché consentono di individuare le vulnerabilità che potrebbero essere sfruttate per accedere alla rete. Risolvere i problemi rilevati per proteggersi dal ransomware e prevenire potenziali attacchi.

    1. Configurare i router e le impostazioni delle porte

    I router configurati in modo errato possono essere utilizzati come vettore di attacco, poiché i criminali informatici scansionano continuamente le reti alla ricerca di porte aperte che possono sfruttare. Bloccare l’accesso alle porte inutilizzate e modificare i numeri di porta standard con numeri personalizzati può aiutarti a proteggerti dal ransomware.

    Puoi anche configurare il filtro URL e il blocco degli annunci sui router che forniscono l’accesso a Internet agli utenti della tua organizzazione. I software moderni possono aggiungere automaticamente i siti dannosi noti ai filtri dei contenuti per mantenere aggiornato il sistema di filtraggio degli URL.

    1. Utilizza tecnologie di protezione di base e avanzate

    La maggior parte delle varianti di ransomware sono ben note e possono essere rilevate utilizzando strumenti di sicurezza di base. Tuttavia, vengono regolarmente rilevati nuovi tipi di malware e le varianti esistenti stanno diventando sempre più sofisticate, motivo per cui è necessario utilizzare anche software di sicurezza avanzati.

    L’elenco seguente include numerose tecnologie di protezione che è possibile utilizzare per difendersi dagli attacchi ransomware.

    • Protezione firewall. Questa è la prima linea di difesa contro le violazioni informatiche. Il firewall delle applicazioni web effettua il monitoraggio e il filtraggio del traffico HTTP da e verso i servizi web. È inoltre possibile configurare il firewall sui router per ridurre il rischio di infiltrazione di ransomware.
    • Software antivirus. Nel caso in cui venga rilevato un comportamento dannoso in Windows o macOS, l’antivirus blocca immediatamente i file sospetti e invia una notifica. Ricordate che è necessario mantenere aggiornato il software antivirus in modo che possa identificare le nuove versioni di ransomware. Alcune soluzioni antivirus possono integrarsi con vShield e vSphere per proteggere le VM VMware (VM) in esecuzione su Host VMware ESXi.
    • Endpoint Discovery and Response (EDR). Le moderne soluzioni EDR eseguono analisi e raccolta di informazioni sulle minacce in tempo reale per fornire protezione contro gli attacchi ransomware prima e durante una violazione. È possibile automatizzare i processi di risposta e mitigazione per ridurre al minimo i danni.
    • Sicurezza della e-mail. Una corretta configurazione dei filtri antispam e antimalware sui server di e-mail impedisce agli utenti di ricevere messaggi di e-mail con collegamenti o allegati dannosi (o almeno riduce significativamente tale probabilità). Gli aggressori di solito condividono link a siti web dannosi o allegati Word ed Excel con macro per diffondere un’infezione di ransomware.

    Le configurazioni dei filtri devono essere aggiornate regolarmente utilizzando database di fornitori affidabili come Google e Microsoft. A seconda dei criteri di sicurezza adottati, è possibile configurare i filtri anti-malware e anti-spam in modo che visualizzino un messaggio di avvertenza o eliminino un messaggio prima che raggiunga l’utente.

    • Sandboxing. Il sandboxing offre un ulteriore livello di sicurezza poiché consente di analizzare un codice o un link in un ambiente isolato su una rete parallela. Se un messaggio sospetto supera i filtri di e-mail, può essere ispezionato e testato prima che raggiunga la rete.
    • Sistema di rilevamento delle intrusioni (IDS). L’IDS è uno strumento avanzato che effettua il monitoraggio della rete e dei sistemi alla ricerca di attività dannose o violazioni dei criteri. Una volta rilevata una minaccia, il sistema di rilevamento delle intrusioni invia automaticamente un rapporto agli amministratori della sicurezza in modo che possano adottare le misure necessarie e difendersi dal ransomware.
    • Tecnologia di inganno. Quando tutto il resto fallisce, la tecnologia di inganno può aiutarti a salvare i tuoi dati dal furto o dalla crittografia. Utilizzando questa tecnologia, puoi creare un’esca che imita i tuoi dati e server reali per indurre i criminali informatici a pensare che il loro attacco abbia avuto successo. Ciò consente anche di rilevare rapidamente una minaccia prima che causi danni o perdita di dati.
    • Strumento di monitoraggio IT. In tempo reale Monitoraggio dell’infrastruttura IT consente di identificare rapidamente una violazione in base alle prestazioni della rete. Un carico sospetto del processore, un’attività anomala del disco e un elevato consumo di storage sono chiari indicatori di un’infezione da ransomware.

    Valutate la possibilità di configurare un honey pot (o trappola) nel caso in cui rileviate comportamenti strani nella vostra rete. Un honey pot (o trappola) è una tecnologia utilizzata per catturare attività anomale. Si tratta di un insieme di file speciali memorizzati in ubicazioni non standard su un server. Nel caso in cui questi file vengano consultati, l’amministratore di sistema viene avvisato perché ciò non dovrebbe accadere durante le normali operazioni di produzione.

    1. Limita i permessi con la sicurezza zero-trust

    Come suggerisce il nome, il modello zero-trust significa che dovresti presumere che qualsiasi utente, interno o esterno, che tenti di connettersi alla rete non sia affidabile e rappresenti una potenziale minaccia. L’accesso viene concesso solo dopo aver superato un accurato processo di verifica e autenticazione. Questo approccio protegge da ransomware e violazioni eliminando gli accessi non autorizzati.

    Per rafforzare ulteriormente la vostra politica di sicurezza, dovreste concedere agli utenti solo le autorizzazioni di cui hanno specificamente bisogno per svolgere il loro lavoro, in base al principio del privilegio minimo. Ad esempio, un utente normale non deve avere le credenziali di un amministratore. È importante notare che è necessario creare un account dedicato per accedere al repository di backup contenente dati sensibili.

    1. Installare le patch di sicurezza e mantenere aggiornati i sistemi

    L’installazione tempestiva delle patch di sicurezza per i sistemi operativi e le applicazioni riduce le lacune di sicurezza e le vulnerabilità che possono essere sfruttate dagli aggressori. Si consiglia di implementare un programma di gestione delle patch e di attivare gli aggiornamenti automatici, ove possibile.

    1. Sviluppare un piano di risposta

    È essenziale che ogni organizzazione disponga di un piano di risposta pronto nel caso in cui l’attacco ransomware abbia avuto successo. Un piano di continuità operativa e ripristino di emergenza (BCDR) non protegge dal ransomware, ma aiuta a ridurre i tempi di inattività e a ripristinare rapidamente i dati persi.

    Assicurati di delineare una serie di azioni che il tuo team dovrà eseguire in seguito a una violazione. Queste attività possono includere:

    • Disconnessione dei dispositivi infetti dalla rete
    • Eliminazione del ransomware e dei file infetti
    • Ripristino dei dati tramite backup
    • Utilizzo di uno strumento di decrittografia, se possibile

    È importante sottolineare che, qualunque cosa facciate, non pagate il riscatto! Ogni pagamento incentiva i criminali a lanciare ulteriori attacchi e non vi è alcuna garanzia che riavrete indietro i vostri dati.

    1. Esegui backup regolari

    Se un attacco ransomware infetta la tua rete, puoi comunque ripristinare i dati con danni e tempi di inattività minimi utilizzando i backup. Il ripristino dai backup è il metodo più efficace per ripristinare dati e carichi di lavoro danneggiati o crittografati.

    Di seguito sono riportate alcune delle procedure consigliate che puoi seguire per garantire un ripristino senza intoppi:

    • Segui la regola di backup 3-2-1 per eliminare un singolo punto di errore e garantire la recuperabilità dei dati.
    • Archivia i backup in un archivio immutabile per proteggerti dalla crittografia e dalla modifica dei ransomware.
    • Conservare copie di backup isolate su nastro e altri dispositivi scollegati dalla rete.
    • Eseguire la verifica dei backup per assicurarsi che tutti i dati siano recuperabili.
    • Utilizzare un account amministratore dedicato per accedere e gestire i backup.

    Conclusione

    Il ransomware è una delle minacce più pericolose per le organizzazioni di tutto il mondo. Fortunatamente, le procedure consigliate menzionate in questo post del blog consentono di ridurre il rischio di infezione, limitare la perdita di dati e fornire una protezione ottimale contro il ransomware.

    Tenete presente che, nel caso in cui la vostra rete venga infettata, potete fare affidamento sui vostri backup per ripristinare i dati crittografati. NAKIVO Backup & Replication fornisce una protezione completa dei dati dal ransomware in vari ambienti. La soluzione include un’ampia gamma di strumenti avanzati quali backup incrementali, ripristino granulare e orchestrazione del ripristino di emergenza.

    Try NAKIVO Backup & Replication

    Try NAKIVO Backup & Replication

    Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

    Le persone leggono anche