News

Crescono gli attacchi ransomware nel cloud: come garantire la sicurezza dei dati?

Crescono gli attacchi ransomware ai danni del cloud: il 43,7% dei malware rilevati sono portatori di ransomware e la media è di 26 file infetti per azienda, oltre la metà dei quali sono condivisi pubblicamente

Pubblicato il 20 Mar 2017

magic-1465536-640-161110215249

Nel suo ultimo rapporto trimestrale sul cloud, Netskope ha riferito che il 43,7% dei malware rilevati nei cloud sono portatori di ransomware.

Anche se il Netskope Threat Report Research Labs si riferisce solo ad applicazioni cloud che sono ufficialmente approvate dalle imprese che le utilizzano, gli analisti hanno scoperto una media di 26 file infetti nelle applicazioni cloud di tutte le organizzazioni in cui il ransomware era presente.

Il dato è ancora più allarmante se si considera che il 55,9% dei malware cloud  sono stati condivisi pubblicamente, con utenti interni o esterni (dato che segna un aumento significativo rispetto all’ultimo trimestre, in cui i file infetti condivisi pubblicamente erano solo il 26,2%).

 I consigli degli esperti per garantire la sicurezza nel cloud

I ricercatori segnalano che i ransomware cloud si diffondono attraverso exploit e dropper Javascript, macro di Microsoft Office, exploit PDF e malware Linux. In un ambiente cloud, inoltre, i file che sono stati crittografati possono facilmente colpire gli altri utenti quando si trovano in cartelle condivise. Una soluzione definitiva per arginare la piaga dei ransomware sul cloud non è ancora stata identificata. Certo è che con l’aumento dei ransomware, il fronte della sicurezza nel cloud si fa sempre più complicato. I responsabili IT hanno bisogno di mettere in atto approfondite azioni di intelligence, che possano aiutarli a identificare le minacce e impedirne la diffusione: a tal proposito, gli esperti consigliano di creare team dedicati che si concentrino espressamente sulla  protezione contro i cloud malware. Dato che queste minacce colpiscono spesso attraverso attacchi phishing, Netskope raccomanda di puntare sulla formazione dei dipendenti, insegno loro come individuare e-mail o allegati sospetti.

Altre azioni che possono contribuire ad aumentare la sicurezza sono: utilizzare un access security broker (così da rilevare e risolvere attacchi ransomware), attivare la funzione di controllo delle versioni precedenti in Box, Dropbox, Microsoft OneDrive, Google Drive e altre applicazioni di file-sharing (in modo da poter recuperare i file crittografati nella loro ultima versione non infetta), implementare un efficiente sistema di backup off-site in tempo reale (per garantire ai dipendenti l’accesso a versioni non infette dei file su un altro dispositivo).

 Un modello di sicurezza data-centrico

Finora il focus è stato posto sulla protezione del dispositivo, dell’applicazione o della rete. Gli esperti sostengono che, invece, il futuro della sicurezza IT sia rappresentato da strategie rivolte a tutelare la sicurezza delle informazioni stesse – in movimento dentro e fuori dalle applicazioni cloud – come parte di un modello di sicurezza data-centrico. Il fatto che gli attacchi ransomware sono ormai così diffusi nel cloud non fa che rafforzare la necessità di una strategia di difesa multi-dimensionale, che comprende l’uso di tecnologie di apprendimento automatico e di tecniche di intelligenza artificiale per individuare tutti quei piccoli cambiamenti nel comportamento che possono essere utili per rilevare i vettori dannosi.

 Conseguenze dirette e indirette

Uno dei più grandi rischi rappresentati dai ransomware per le imprese non è tanto il riscatto richiesto, che diversi dirigenti potrebbero anche essere disposti a pagare, bensì il tempo di inattività operativa a cui gli attacchi obbligano prima che la normalità venga ripristinata. I danni maggiori si verificano, infatti, quando la produttività dei dipendenti viene bruscamente interrotta, mettendo a repentaglio le operazioni di business e le vendite. Nel migliore dei casi, una violazione determina qualche imbarazzo e grattacapo, ma nel peggiore significa perdita di informazioni sensibili e proprietà intellettuale, violazioni di conformità, azioni legali e danni difficilmente recuperabili in termini di reputazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3