Cinque miti persistenti sul ransomware
Gli attacchi ransomware sono in aumento in tutto il mondo e non si fermeranno in futuro. Persistono ancora dei miti che spingono le aziende a prendere decisioni sbagliate quando si tratta di ransomware.
Il ransomware fa parte della vita aziendale quotidiana. A differenza di un attacco a un computer privato, l'infiltrazione in una rete aziendale può comportare richieste di riscatto a sei cifre. Inoltre, le aziende continuano a stabilire priorità sbagliate quando si tratta di attacchi ransomware. Credono che pagare sia il modo più rapido per uscire dai guai. La realtà, tuttavia, dipinge un quadro diverso. Anche dopo aver pagato il riscatto richiesto, la rete e i dati rimangono vulnerabili e si rischiano nuovi attacchi.
Veritas sfata i cinque miti più persistenti che circondano il ransomware e fornisce suggerimenti su come le aziende possono evitare di cadere nella trappola del ransomware in primo luogo.
- Quando paghiamo, gli hacker ci permettono di accedere nuovamente e immediatamente ai dati aziendali.
Le aziende sono guidate dai dati. Un attacco con ransomware blocca completamente l'attività, spesso per giorni. Nessuna azienda può permetterselo. Pertanto, le aziende colpite tendono a pagare il riscatto il prima possibile. Questo ha dato Il 29 per cento delle aziende intervistate da Veritas an.
Tuttavia, anche dopo aver pagato un riscatto, i dati non possono essere ripristinati. Si tratta di una perdita di denaro considerevole, ma non finisce qui, come conferma uno studio di SophosPer il ripristino, l'azienda deve investire nuovamente una somma simile.
Tuttavia, le conseguenze non possono essere quantificate solo dal punto di vista finanziario: una reputazione offuscata, la perdita di clienti e le difficoltà di recupero dei dati possono causare danni ancora più costosi del pagamento del riscatto. Quindi, pagare denaro ai ricattatori non deve mai essere la soluzione. Perché questo incoraggia i criminali informatici a continuare le loro attività e a mantenere il loro sistema fraudolento.
- Gli hacker sono interessati solo alle persone che, ai loro occhi, hanno informazioni sensibili.
Non è corretto. Gli hacker prendono di mira soprattutto i dipendenti, indipendentemente dal settore, dalla posizione o dall'identità. Sono interessanti gli indirizzi e-mail, le password e i conti bancari, ma anche i database criptati che vengono violati attraverso il login di un dipendente. In definitiva, ogni informazione può essere monetizzata sulla Darknet o si può chiedere un riscatto per rimuovere il malware dall'hardware.
L'hacking diventa ogni anno più sofisticato e mirato e sempre più PMI ne sono vittime. Le loro tecnologie informatiche sono solitamente meno protette, quindi i sistemi di sicurezza sono più facili da aggirare rispetto alle grandi aziende. Tuttavia, è anche vero che più le informazioni violate sono interessanti e importanti, più sono redditizie per i criminali informatici e più alta sarà la richiesta di riscatto.
- Il nostro sistema di sicurezza è sufficiente a resistere alle minacce informatiche, compreso il ransomware.
Le aziende stanno adottando sistemi di sicurezza sempre più professionali e sempre aggiornati per proteggersi dalle minacce informatiche. Tuttavia, questi non forniscono una visibilità sufficiente sull'intera infrastruttura. Inoltre, nessun sistema è infallibile, soprattutto perché gli attacchi stanno diventando sempre più sofisticati e mirati. L'attuale tendenza di molti dipendenti a lavorare da remoto aumenta ulteriormente il rischio informatico: i loro dispositivi di lavoro si trovano al di fuori della rete aziendale protetta, creando molte più vulnerabilità e potenziali punti di accesso.
È quindi essenziale che le aziende formino i propri dipendenti sugli attuali attacchi di phising e sviluppino una strategia efficace di gestione e backup dei dati.
- I nostri dipendenti non forniscono una protezione efficace contro il ransomware.
Il fattore umano è e rimane il rischio principale quando si parla di sicurezza informatica. Questo è vero. Che si tratti di attacchi tramite virus, spam o ransomware, gli utenti sono il bersaglio preferito degli hacker. Tuttavia, i dipendenti possono essere una forte arma contro gli attacchi informatici. Se vengono istruiti e formati in modo regolare e duraturo sulle potenziali minacce, compresa la gestione, possono dare un importante contributo a un efficace sistema di allerta precoce. A differenza delle soluzioni di sicurezza che suonano l'allarme solo quando il malware è già presente nell'ambiente aziendale, i dipendenti possono informare immediatamente il team di sicurezza sulle e-mail di phishing prima che diventino una minaccia attiva.
- Per ripristinare i dati è sufficiente un semplice backup.
Le aziende che dispongono di un sistema di backup hanno già fatto un primo passo per proteggere i propri dati dal ransomware. Tuttavia, questo non è sufficiente. Una volta che il malware si è diffuso nella rete aziendale, anche il backup ivi memorizzato viene colpito e i dati di backup rimangono criptati.
Solo i backup off-site, almeno per i dati più critici, sono efficaci. Per evitare che vengano criptati, devono essere sempre tenuti separati dal sistema produttivo. L'uso di soluzioni di archiviazione a freddo, come dischi rigidi esterni o offline, combinato con l'autenticazione a più fattori, protegge i backup dalle infezioni del sistema e preserva i dati critici necessari per il ripristino di emergenza.
Sascha Oehl, Technical Director DACH di Veritas Technologies, commenta: "È un dato di fatto che il ransomware rappresenti una seria minaccia per le aziende di ogni settore e dimensione. Questa minaccia è ulteriormente aggravata dal lavoro a distanza. Una volta che il ransomware ha infestato la rete aziendale, l'unica ancora di salvezza che rimane è una strategia di backup efficace. Non è sufficiente archiviare il backup separatamente dagli altri dati, ma sempre nella stessa infrastruttura. I tentativi di crittografia malevoli possono essere evitati solo se il sistema di backup è in grado di creare una copia off-site dei file".
Una soluzione di backup efficace contro il ransomware
Una strategia di backup a più livelli aiuta a prepararsi al ransomware. Innanzitutto, le aziende dovrebbero distribuire i backup isolati l'uno dall'altro in ambienti diversi, in modo da creare isole autosufficienti. L'utilizzo del cloud come luogo di archiviazione per i backup è l'opzione più efficace in questo caso. Separato dalla rete principale dell'azienda e sempre aggiornato secondo le più recenti linee guida di sicurezza, il cloud storage è un'alternativa economica e scalabile. Le copie dei dati in loco devono essere immutabili. Il passo finale consiste nell'assicurare che il processo di recupero sia resiliente. Le aziende dovrebbero quindi effettuare test regolari per individuare i problemi in una fase precoce.
Un'attenta gestione dei tempi di conservazione dei dati impedisce inoltre che i backup diventino un problema di spazio di archiviazione. Per ogni backup è quindi importante decidere quante copie dei dati sono necessarie e dove saranno archiviate. Un catalogo principale aiuta i dipendenti a trovare rapidamente i dati, in modo da poter gestire l'inventario secondo le necessità.
Fonte: Veritas