Per il decimo anno consecutivo ad ottobre si celebra il mese europeo dedicato alla cyber security. Organizzato dall’European Union Agency for Cybersecurity (Enisa) in collaborazione con la Commissione e gli Stati membri, la campagna è dedicata alla promozione della sicurezza informatica tra i cittadini e le organizzazioni dell’Ue. In occasione del Cybersecurity Month Cisco ha elaborato una guida con 6 consigli utili per far fronte agli attacchi informatici di tipo ransomware, il malware da riscatto.
Le metodologie di attacco
Il ransomware è un programma dannoso che codifica i dati della vittima. Per poter accedere ai dati così criptati, viene chiesto un riscatto che può variare da poche centinaia sino a milioni di euro, spesso in criptovalute non rintracciabili. Una volta pagato il riscatto, l’hacker invia una chiave di decrittazione che permette di ripristinare l’accesso ai dati.
Sono 4 i metodi principali attraverso i quali avvengono gli attacchi di tipo ransomware: il phishing via e-mail, comunicazioni fraudolente che sembrano provenire da una fonte attendibile; il malvertising, annunci pubblicitari che, una volta cliccati, installano software malevolo sul device dell’utente; il Social Engineering, che induce l’utente a “fidarsi” dell’hacker e compiere azioni compromettenti; gli exploit kit ovvero programmi, o parti di codice, progettati per scovare e sfruttare una falla di sicurezza o una vulnerabilità in un’applicazione o in un sistema informatico. Altre tecniche sono invece utilizzate al fine di aumentare le possibilità di guadagno. Ad esempio, la compromissione dei sistemi di backup in modo che gli amministratori non possano utilizzarli per ripristinare i dati cifrati.
Difendersi dal ransomware è una sfida continua poiché il settore è in costante e rapida evoluzione: tipologie di attacchi sempre più sofisticate, nuovi gruppi di criminali informatici e nuove tecnologie come il Ransomware-as-a-Service (RaaS), una soluzione pronta all’uso che permette anche a gruppi criminali senza particolari competenze informatiche di “affittare” il software malevolo e concentrarsi soltanto sulla scelta della vittima da colpire.
Spesso si pensa che l’unica soluzione per ripristinare i dati sia pagare: ma è davvero la scelta giusta? Gli esperti di security sconsigliano fortemente il pagamento. Prima di tutto per fermare il ciclo di attacco: un aggressore che riceve un pagamento sarà sicuramente più motivato a prendere di mira la stessa azienda, sapendo che molto probabilmente pagherà di nuovo. In secondo luogo, pagare non significa che i dati verranno automaticamente ripristinati o che le informazioni sensibili non verranno divulgate ad altri criminali.
Come allontanare il rischio di essere infettati
Esistono però alcune pratiche di Cyber Hygiene che consentono di acquisire una maggiore sicurezza informatica allontanando il rischio di essere colpiti. Vediamole.
Prevenire l’infiltrazione. La maggior parte degli attacchi ransomware avviene tramite un allegato e-mail o un download dannoso. È possibile, però, bloccare i siti web, le e-mail e gli allegati sospetti attraverso un approccio di protezione a più livelli e un programma di condivisione dei file sicuro e approvato dall’azienda.
Tenere sotto controllo le attività della rete aziendale. È essenziale essere in grado di vedere ciò che accade all’interno della rete aziendale: soltanto così è possibile scoprire attività sospette e tentativi di attacco. L’unico modo è scegliere una soluzione per la sicurezza informatica che unisca in un unico luogo tutte le informazioni, l’analisi e la capacità di rispondere ad un attacco in modo rapido. È molto importante fare un inventario accurato e aggiornato delle risorse informatiche: le macchine più vecchie e dimenticate spesso forniscono una via d’accesso agli aggressori.
Conoscere il nemico attraverso la Threat Intelligence. È fortemente consigliato tenersi informati sui rischi e sulle tattiche difensive più recenti, poter fare affidamento su un solido piano di risposta agli incidenti ed essere in grado di gestire le minacce impreviste.
Aggiornare con regolarità i software utilizzati. Controllare e applicare sempre gli aggiornamenti più recenti è fortemente consigliato. Gli hacker sono sempre alla ricerca di software senza patch: utilizzare un programma aggiornato è uno dei modi più efficaci per evitare un attacco.
Sfruttare il backup. Eseguire sempre il backup dei dati in modo che possano essere recuperati in caso di emergenza. Archiviare i backup offline, in modo che non possano essere scovati dai cybercriminali. Sviluppare un piano di recovery dei dati che possa aiutare a ottenere un ripristino su larga scala garantendo la continuità aziendale.
Attenzione all’errore umano. Condividere le conoscenze sulla sicurezza informatica è un dovere di tutti: dipendenti, collaboratori e manager devono avere familiarità con le buone pratiche di protezione, essere informati sull’importanza di cambiare e custodire bene le password, su come riconoscere un’e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.
@RIPRODUZIONE RISERVATA