Attacco hacker: e adesso?

Ogni giorno, molte aziende devono affrontare una minaccia. Ma cosa fare se sta già accadendo? Blackberry ha redatto una guida su cosa fare se una terza parte ha già effettuato un attacco con successo.

Attacco informatico
© depositphotos, Funtap

Per molte aziende e organizzazioni, la probabilità di essere vittima di un attacco informatico in qualsiasi momento è elevata. Blackberry cita un esempio: nel 2020 si è verificato un guasto informatico all'ospedale universitario di Düsseldorf, a causa del quale un paziente è stato trasportato in un altro ospedale ed è morto.

Il fatto che di recente anche un maggior numero di istituzioni educative e di organizzazioni sanitarie si siano Diventare bersaglio dei criminali informaticinon è un'intuizione nuova. Ma cosa fare quando un'azienda viene a conoscenza di un attacco informatico? Blackberry elenca quattro consigli su come comportarsi in una situazione del genere.

Non pagare un riscatto

Gli attacchi ransomware continuano ad aumentare e le tattiche dei criminali informatici sono molto richieste perché molte aziende sono costrette a pagare un riscatto in caso di assoluta emergenza. Ma se poi i criminali informatici rilasciano effettivamente i dati criptati è sempre un'altra questione. Blackberry afferma inoltre che pagare un riscatto non è molto intelligente, perché i criminali informatici sanno cosa vogliono in ogni caso e continuano a utilizzare questa tattica.

Controllare tutti i livelli del sistema

In media, gli attacchi informatici all'interno di un'organizzazione passano inosservati per circa le prime 124 ore: un tempo sufficiente agli aggressori per esplorare l'intero panorama dei sistemi. Gli esperti IT dovrebbero quindi effettuare un monitoraggio più regolare e quindi rilevare più precocemente se, ad esempio, si verificano anomalie nel traffico di dati.

Investite nel know-how informatico dei dipendenti

Tutti i dipendenti dovrebbero conoscere le procedure corrette in caso di attacco informatico, nel senso di una formazione di sensibilizzazione, in modo che, ad esempio, i dipendenti sappiano anche come comportarsi con determinati allegati di posta elettronica. La consapevolezza delle vulnerabilità o dei contenuti pericolosi non dovrebbe spettare solo ai responsabili informatici di un'azienda.

Centralizzare più feed di dati in un unico sistema

Per una rapida trasparenza in caso di scostamenti nel traffico dei dati, è necessario effettuare analisi regolari dei feed di dati. In questo modo sarà molto più facile trovare e individuare le deviazioni, soprattutto se i dati sono archiviati in un sistema. Pertanto, ha senso utilizzare le analisi statistiche per identificare i comportamenti anomali.

Fonte: Blackberry

 

(Visitata 56 volte, 1 visita oggi)

Altri articoli sull'argomento

REGISTRAZIONE ORA
NOTIZIE SULLA SICUREZZA
Informazioni importanti sui temi della sicurezza - competenti e pratiche. Ricevete contenuti e notizie esclusive direttamente nella vostra casella di posta elettronica.
REGISTRAZIONE
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link