L’European Cybersecurity month è un’opportunità per aiutare le aziende a conoscere i metodi più efficaci per proteggersi dagli attacchi ransomware.
Con i volumi di attacchi ransomware che sono aumentati del 151% a livello globale nei primi sei mesi del 2021, le aziende sono ben consapevoli della minaccia. Il National Institute of Standards and Technology (NIST) ha recentemente pubblicato alcune best practice su come proteggere i dati e garantire la business continuity delle aziende, linee guida supportate e adottate anche da Veeam.
1 – Identificare: determinare quali sono le aree aziendali più a rischio e quanto siano importanti per il raggiungimento degli obiettivi di business.
- Human firewall: la tecnologia da sola non può proteggere la vostra azienda. Tutti devono conoscere i rischi associati alla sicurezza e sapere come segnalare potenziali incidenti. Valutate e testate regolarmente la conoscenza delle politiche di cybersecurity da parte dei dipendenti, ad esempio attraverso simulazioni di phishing
- Un piano per la business continuity: delineate i processi cruciali per la business continuity dell’azienda, così come i contatti e le azioni essenziali in caso di un attacco. Questo piano dovrebbe essere conservato in un luogo separato, in modo che sia immutabile e disponibile 24/7/365.
- Un tag per tutti i digital asset: identificate e classificate le risorse aziendali critiche per poterle proteggere in modo adeguato.
2 – Proteggere: Sviluppare e implementare le difese che servono a garantire la fornitura dei servizi delle infrastrutture critiche per limitare e contenere l’impatto di un attacco informatico.
- Formazione: la formazione del personale sui temi di cybersecurity è un metodo efficace per aumentare il livello di protezione dell’azienda: tutti i dipendenti dovranno ricevere gli aggiornamenti e i documenti necessari per aiutarli a conoscere meglio le minacce informatiche.
- Investire nella digital hygiene: assicuratevi di fare tutto ciò che è possibile per contrastare i criminali informatici come, ad esempio, utilizzare password uniche e aggiornate con regolarità, sfruttare l’autenticazione a più fattori e rimuovere i dispositivi e le applicazioni inutilizzate.
- La regola 3-2-1-1-0: conservate almeno tre copie di ogni dato critico. Tenete i vostri dati di backup su due diversi tipi di media e replicatene una copia off-site. È possibile ottenere protezione anche attraverso la crittografia e utilizzando solo infrastrutture sicure by design.
3 – Rilevare: la funzione di rilevamento permette un monitoraggio continuo degli eventi di cybersecurity e di intervenire tempestivamente in caso di attacco: un passo fondamentale per impostare una corretta strategia di cybersecurity. Più velocemente un evento viene rilevato, minori saranno le sue ripercussioni.
- Impostare i sistemi di rilevamento: il rischio maggiore è la propagazione di un attacco verso altri sistemi, ecco perché è fondamentale avere visibilità sulle potenziali attività dei ransomware e impostare avvisi immediati in caso di virus, malware e ransomware.
- Posizionate delle trappole informatiche: le aziende possono impostare delle trappole virtuali, come un account admin non utilizzato per far scattare l’allarme.
4 – Rispondere: rispondere in modo adeguato aiuta a contenere l’impatto degli attacchi sui sistemi IT.
- Avere un piano per rispondere agli incidenti: scegliete le procedure che servono per rilevare, comunicare, controllare e rimediare agli incidenti di sicurezza in modo che i dipendenti sappiano come comportarsi.
- Calma e responsabilità: non date la responsabilità di un attacco ai team IT o ai dipendenti, oltre a non aiutarvi a rispondere all’incidente, genererà dei livelli stress ancora più elevati. Concentrate invece gli sforzi per impostare il piano di risposta all’attacco.
5 – Recuperare: purtroppo non tutti gli attacchi informatici possono essere evitati, quindi assicuratevi di avere una strategia di recupero da applicare in caso di perdita dati.
- Definire una strategia per il recovery: date priorità alle fasi che servono per attuare il recovery. Eseguite il backup dei dati e assicuratevi che i file di backup non siano di facile accesso per i criminali informatici.
- Come progettare un recovery efficace: i sistemi di backup devono essere progettati tenendo a mente più informazioni, non soltanto la quantità di tempo che il backup richiederà. Determinate quali sono i vostri SLA per il recovery e scegliete dei valori RPO e RTO che siano coerenti.
“La guerra contro il ransomware è reale e tutti devono essere pronti a difendersi in modo efficace,” ha dichiarato Rick Vanover, Senior Director, Product Strategy Veeam. “La buona notizia è che preparandosi in anticipo, sarà possibile allineare e sfruttare tutte le risorse che servono per rispondere agli attacchi informatici. Inoltre, la cybersecurity trae vantaggio dalla digital hygiene aziendale, un approccio culturale in cui tutti i dipendenti diventano consapevoli del loro ruolo nella protezione dei dati e dei sistemi critici.”
“Gli attacchi di tipo ransomware sono in continua evoluzione, possono criptare i dati e costringere le aziende a pagare un riscatto economico per evitarne la cancellazione o la vendita,” ha aggiunto Edwin Weijdema, Global Technologist Veeam. “In Veeam crediamo che, quando si tratta di combattere un ransomware, il ripristino dei dati sia la vostra unica scelta. Non pagate il riscatto e concentratevi sulla formazione dei dipendenti, sull’implementazione delle best practice, sulla strategia per il ripristino e su quali siano i rimedi da usare in caso di minacce.”