Cybersecurity

Attacchi ransomware: un decalogo per fermarli



Indirizzo copiato

Dieci tattiche essenziali per contrastare l’incremento degli attacchi ransomware. Metodologie che mirano non solo a salvaguardare i sistemi e i dati sensibili, ma anche a potenziare la resilienza e la gestione dei rischi a livello aziendale

Pubblicato il 24 nov 2023

Esteban Hernandez

Senior Security Solutions Architect, AWS



zero trust, Cyber,Security,Internet,And,Networking,Concept.,Information,Security,And,Encryption,
zero trust

L’adozione di una solida strategia e cultura di cybersecurity può assistere le imprese a mitigare la minaccia rappresentata dagli attacchi di ransomware. Questi crimini, di solito orchestrati per ottenere un riscatto finanziario dalle aziende, stanno progressivamente evolvendo verso forme più sofisticate.

Delineiamo dieci strategie fondamentali per arrestare l’ascesa di tali attacchi. Queste metodologie non solo puntano a proteggere i sistemi e i dati critici, ma a rafforzare la resilienza e la gestione dei rischi a livello organizzativo.

Implementare un framework di sicurezza

Le organizzazioni impegnate nella migrazione verso l’ambiente cloud dovrebbero considerare l’adozione di un solido framework di sicurezza, come il Ransomware Risk Management, formalizzato dal National Institute of Standards and Technology (NIST). Questo framework, articolato in cinque fasi distintive – identificazione, protezione, rilevamento, risposta e ripristino – è stato pensato per garantire che tutti gli aspetti del programma di sicurezza implementato dalle organizzazioni sia dotato di controlli, responsabilità e meccanismi ben definiti.

L’applicazione rigorosa di tale framework rappresenta un pilastro fondamentale per migliorare l’integrità della sicurezza, la gestione del rischio e la resilienza complessiva dell’organizzazione.

Applicare patch e harden sui sistemi

Spesso, per ottenere accesso alle reti aziendali, gli aggressori sfruttano le vulnerabilità note nei software, ancora prive di patch di sicurezza. Pertanto, l’identificazione e la tempestiva correzione di tali vulnerabilità, sia a livello software che hardware, rappresentano un aspetto cruciale per limitare l’esposizione agli attacchi ransomware.

Eliminare le credenziali a lungo termine

Le chiavi di accesso e le credenziali, necessarie per manipolare le risorse cloud, sono frequentemente nel mirino di criminali informatici. L’insufficiente rotazione e protezione delle chiavi di accesso costituiscono un serio rischio di esposizione accidentale, aprendo le porte all’attacco. L’obiettivo ideale è eliminare completamente le chiavi di accesso a lungo termine e implementare una rotazione regolare.

Adottare una struttura multi-account

L’organizzazione dell’infrastruttura in segmenti isolati è fondamentale per limitare la propagazione del ransomware e l’infezione di sistemi. L’utilizzo di più account per attuare tale strategia offre un ulteriore livello di controllo e contribuisce a minimizzare l’impatto degli attacchi ransomware.

Sfruttare un’infrastruttura immutabile e priva di manipolazioni esterne

La riduzione delle manipolazioni esterne rappresenta un’importante tattica difensiva. Anche se l’adozione di un’infrastruttura immutabile potrebbe non essere sempre possibile, qualsiasi livello di riduzione delle influenze esterne contribuirà a ridurre il rischio di esposizione dovuta a errori o azioni malintenzionate.

Implementare il monitoraggio e la registrazione centralizzati

I team di sicurezza devono costantemente monitorare i log di sistema al fine di rilevare attività sospette all’interno delle reti aziendali. L’individuazione tardiva delle anomalie può rivelarsi catastrofica; pertanto, i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) possono centralizzare gli eventi per analisi dettagliate, consentendo la tempestiva individuazione di attività insolite, eventi di rete e modifiche all’infrastruttura, semplificando le operazioni di risposta.

Effettuare backup regolari

Il regolare backup dei dati è fondamentale per ridurre l’impatto degli attacchi ransomware e migliorare la prontezza nella fase di ripristino. Alcune varianti di ransomware sono in grado di individuare, danneggiare o cifrare i backup; quindi, è fondamentale garantire una loro adeguata protezione. Le organizzazioni dovrebbero inoltre sviluppare una strategia di ripristino e condurre test periodici per garantirne l’efficacia.

Preparare un piano di risposta agli incidenti

L’efficacia nella gestione degli incidenti inizia con la preparazione e con simulazioni pratiche, eseguite prima che un evento critico si verifichi. Questo approccio permette di sviluppare politiche e procedure di risposta agli incidenti altamente efficaci, fornendo sicurezza e orientamento durante situazioni di emergenza.

Eseguire autovalutazioni sui carichi di lavoro

Valutare regolarmente i carichi di lavoro è essenziale per individuare e mitigare i rischi. Il monitoraggio costante dei miglioramenti contribuirà a garantire che siano rispettate le migliori pratiche di sicurezza e che siano identificate le potenziali vulnerabilità.

Automatizzare le protezioni di sicurezza e le azioni di risposta

L’automazione rappresenta un alleato prezioso per la verifica costante delle configurazioni delle risorse, identificando quelle non sicure al fine di apportare tempestive correzioni.

Conclusioni

In un ambiente digitale in costante evoluzione, i team di sicurezza stanno intensificando i loro sforzi per prevenire in modo proattivo e mitigare le conseguenze degli incidenti di ransomware.

Sfruttando un’infrastruttura cloud “secure-by-design” si dà potere alle organizzazioni, indipendentemente dalle loro dimensioni, per proteggere i propri dati e applicazioni. Inoltre, ciò facilita l’adozione di un approccio Security by Design, consentendo alle organizzazioni di potenziare il proprio ambiente di sicurezza e ridurre il potenziale e l’impatto degli attacchi informatici.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati