News

Ransomware cos’è e come difendersi? Una lista di cose da fare e da non fare

Wannacry e Cryptolocker, sono solo 2 esempi, particolarmente noti, di ransomware. Ecco alcuni consigli utili per mettersi al riparo

Pubblicato il 17 Set 2018

Immagine per protezione da ransomware

Che cos’è un ransomware? Si tratta di un malware che impedisce l’accesso o comunque il funzionamento del device che ha infettato. In questa tipologia di attacco, l’hacker richiede un riscatto da corrispondere se si vuole sbloccare il sistema; è altrimenti possibile che gli attaccanti decidano di cifrare i file e/o i dati dell’utente e, anche in questo caso, poi chiedano alla vittima del denaro per tornare a utilizzarli. Esempi famosi di ransomware, assurti all’onore delle cronache della stampa generalista, sono Wannacry, Cryptolocker e così via.
Come difendersi? In che modo rimuovere i ransomware senza pagare? O per lo meno, è possibile limitare i danni?

Come difendersi dal ransomware? 5 aspetti organizzativi da tenere presenti

Premesso che è fondamentale avere una buona consapevolezza, in generale, del digitale e dei pericoli legati alla sicurezza informatica, qui di seguito è sintetizzata una lista di 5 cose da fare su cui diversi esperti concordano.

  1. Esaminare il rischio corso dalla propria organizzazione in ottica di Information risk management.
  2. Condividere i rischi possibili identificati in modo che sia chiaro il danno che un incidente potrebbe provocare.
  3. Stabilire un dialogo tra i responsabili di business e gli esperti di security perchè tutti siano parte attiva nel processo di sicurezza.
  4. Approfondire nello specifico come una tecnologia stia avendo degli effetti sui processi anche in termini di renderla vulnerabile o meno.
  5. Integrare all’interno di nuovi processi aziendali (fin dalla loro progettazione) i più opportuni requisiti di sicurezza.

In linea generale, dal punto di vista tecnologico, l’obiettivo realisticamente raggiungibile è ridurre il più possibile il tempo di esposizione al rischio, validando rapidamente gli attacchi grazie alla visibilità sui vettori di attacco.

4 motivi per cui non basta il backup

Il semplice backup dei dati è abbastanza per non subire gravi danni in caso di attacco malware, ransomware e APT (Advanced Persistent Threat)?

“Il backup dei dati – ha spiegato Maurizio Tondi, CTO di Axitea, global security provider- è sicuramente utile e rappresenta una delle misure di sicurezza classiche che una struttura informatica deve prevedere e implementare, ma è una forma di protezione a posteriori, ovvero viene attivata quando il danno è già avvenuto nel tentativo di mitigarlo, ma non può bastare a proteggere tutti i dati dal ransomware, oltre a non essere sempre completamente efficace. Il backup deve perciò essere affiancato da un servizio di prevenzione più che di cura, esistono soluzioni dedicate anche alle PMI che permettono di bloccare a monte le minacce informatiche: ciò è reso possibile grazie all’analisi del rischio, delle vulnerabilità, all’identificazione delle soluzioni e della tecnologia più adeguate.”

In particolare, si tratta di soluzioni di Sicurezza Informatica Gestita anti-APT che prevengono nella stragrande maggioranza dei casi il danno, evitando quindi la compromissione di rete, macchine e sistemi aziendali, il blocco del personale dipendente per un tempo indefinito, potendo inoltre disporre di un importante servizio di business fermo fino al ripristino della situazione.

In questo senso, può rappresentare un vantaggio significativo avvalersi di un Security Operation Center come quello di Axitea, attivo 24 ore su 24, 365 giorni l’anno per poter godere di una protezione globale non solo dei rischi informatici, ma anche dei rischi fisici (come ad esempio l’introduzione illecita in un edificio finalizzata al furto di beni), ed al tempo stesso sfruttare al meglio gli investimenti, con la certezza di rispondere sempre nel modo migliore alle proprie necessità di sicurezza.

Qui di seguito sono sintetizzati i quattro motivi per cui fare il backup dei dati non è sufficiente per essere sicuri di non avere grandi ripercussioni in seguito a un attacco malware. Una pratica sicuramente utile ma che non basta.

  • Il ransomware attacca anche il backup dei dati. Il backup può a sua volta essere colpito dall’attacco informatico e può quindi essere criptato, soprattutto quando si tratta di un backup online.
  • Ripristino. È necessario molto tempo per il “restore”, ossia il ripristino delle informazioni, con una probabile interruzione dell’attività lavorativa; inoltre c’è anche la possibilità che il restore non vada a buon fine.
  • Tutti i dati riservati sono sottoposti a backup? Può accadere che non tutti i dati che servono siano stati sottoposti a backup, rischiando quindi di perderli; il backup dati inoltre potrebbe fallire, basti pensare che il 40% delle aziende e dei professionisti non controlla la buona riuscita di questa operazione.
  • Il backup non protegge dal furto dei dati. Gli hacker che sottraggono dati riservati sono soliti lanciare il ransomware (blocco dei dati con la richiesta di riscatto) sulle postazioni, solo dopo aver portato a segno il loro reale obiettivo: il furto dei dati. Con l’operazione di ripristino delle postazioni o dei server bloccati si possono ottenere inoltre due effetti negativi: non si conosce il reale danno subito (ad esempio furto dei dati) e si subisce la cancellazione del log (l’elenco delle attività svolte dal sistema operativo), cioè le prove importanti per la ricostruzione di quanto accaduto a fini forensi e legali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4