Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

()

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti.

Fortunatamente puoi prepararti seguendo cinque passaggi:

1. Scopri e isola i dati esposti

Molte aziende monitorano le e-mail dei dipendenti e i siti Web che visitano, perché azioni come fare clic su un link di phishing possono innescare un attacco.

Poche applicano la stessa sorveglianza ai propri dati sensibili. È necessario monitorare quali utenti accedono a quali dati, cosa fanno con i dati e quando hanno effettuato l’accesso. Ciò garantisce che i dipendenti non visualizzino, spostino, copino o modifichino file non destinati a loro e fornisce un audit trail in caso di attacco.

In genere, le aziende sono arenate a causa di dati obsoleti, che comportano problemi di monitoraggio ed esposizione. Rimuovi i dati non più utilizzati o non aggiornati. Gli strumenti automatizzati possono aiutare a individuare e quindi archiviare o eliminare informazioni obsolete.

2. Migliora la visibilità e le conoscenze su cloud e on-prem

La migrazione al cloud rende le aziende un obiettivo per gli attori di minacce. Ad esempio, se Microsoft Office 365 viene compromesso, un attore di minacce potrebbe condividere un link dannoso all’interno dell’azienda.  È più probabile che i destinatari aprano i link che provengono da fonti attendibili.

Una visione unificata tra i data store aiuta i team addetti alla sicurezza a individuare gli indizi di un attacco, in qualunque parte del sistema. Le aziende devono prendere in considerazione l’utilizzo dell’apprendimento automatico per rilevare attività di crittografia su larga scala sulla rete e chiudere e isolare automaticamente il sistema interessato.

3. Implementare il privilegio minimo

È possibile evitare attacchi o ridurne l’impatto se l’accesso degli utenti è limitato solo ai file di cui hanno bisogno per svolgere il proprio lavoro. Abbiamo scoperto che, in media, il 17% di tutti i file sensibili nelle organizzazioni è accessibile a tutti i dipendenti. Le aziende devono applicare una politica dei privilegi minimi.

Gli amministratori IT dovrebbero avere due account: uno per la gestione della rete e l’altro per il lavoro quotidiano, come la posta elettronica. Se l’amministratore apre un messaggio e-mail dannoso, il potenziale di diffusione del malware sarà limitato.

Il ransomware è stato armato. Per contrastarlo, le aziende devono reagire velocemente. Una preparazione completa, insieme a strumenti di sicurezza automatizzati, può fare la differenza.

Nella seconda parte, illustreremo gli altri passaggi necessari per proteggere l’azienda da un attacco ransomware.

Condividi sui Social Network

/ 5
Grazie per aver votato!

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?