Barracuda: come proteggersi dagli attacchi ransomware

barracuda

Barracuda: 10 consigli per proteggersi dagli attacchi ransomware

Gli attacchi ransomware sono aumentati in modo esponenziale negli ultimi mesi, poche sono le organizzazioni che sono rimaste immuni. Sappiamo bene quel che succede: gli utenti improvvisamente non riescono più ad accedere ai propri file. A un certo punto compare un messaggio sullo schermo del PC che avvisa che i file sono stati crittografati e che la chiave di decrittazione sarà recapitata solo dietro pagamento di un salato riscatto.

Molte persone a questo punto non sanno che pesci pigliare. Il lavoro si ferma e si comincia a cercare un aiuto, un modo per uscire dal disastro. Ma la cruda verità è che se le organizzazioni colpite non si sono preparate in anticipo ad affrontare un attacco ransomware, non resterà altro da fare che pagare.

Fortunatamente, c’è qualcosa che è possibile fare per rendere meno probabili questi e altri tipi di attacco. E, con una adeguata soluzione di backup, rapidamente recuperare tutti i dati.

Barracuda ha messo a punto una lista di dieci consigli per prevenire gli attacchi ransomware e ridurre notevolmente la vulnerabilità delle aziende a un ampio spettro di minacce:

1.     Comprendere gli obiettivi

Una convinzione comune è che le piccole e medie imprese non siano obiettivi interessanti. Non è così, anzi, molte ricerche suggeriscono proprio il contrario. La conclusione? Tutti sono obiettivi, nessuna azienda o conto corrente ne è immune.

2. Proteggere tutti i vettori di minacce via Internet

Gli attacchi più avanzati sfruttano diversi vettori, dai comportamenti degli utenti alle applicazioni ai sistemi.  I sei vettori più usati sono: email, applicazioni web, utenti remoti, utenti interni, perimetro della rete, accesso remoto. Una policy di sicurezza efficace dovrebbe considerare tutti questi vettori. Un firewall non è sufficiente.

3. Proteggere tutte le superfici di attacco

I vantaggi che derivano dalla migrazione ad ambienti cloud e virtuali fanno sì che le reti ibride siano con sempre maggiore frequenza la norma. Proteggere in modo efficace le applicazioni cloud o SaaS come Office 365 richiede una soluzione completa progettata per gestire centralmente le reti ibride.

4. Educare gli utenti

I comportamenti degli utenti possono rappresentare la principale vulnerabilità. Una buona sicurezza è una combinazione di applicazione di regole, monitoraggio e formazione degli utenti, in special modo contro minacce come il phishing, il typo squatting e il social engineering.

5. Non dimenticare i lavoratori remoti

La rivoluzione mobile favorisce la produttività, la collaborazione e l’innovazione, ma comporta anche che parte dei lavoratori si trovi all’esterno del perimetro della rete, spesso connessa mediante dispositivi propri. Ciò crea una falla potenzialmente enorme se non adeguatamente protetta.

6. Mantenere i sistemi aggiornati

Quando vengono scoperte vulnerabilità nelle piattaforme, nei sistemi operativi e nelle applicazioni, i produttori rilasciano aggiornamenti e patch per eliminarle. Assicuratevi sempre di avere installato tutti gli ultimi aggiornamenti su ogni possibile superficie di attacco. E non usate mai software obsoleto non più supportato dal produttore.

7. Identificare le minacce latenti

Fate pulizia. La vostra infrastruttura probabilmente contiene diverse minacce latenti. Le caselle email sono piene di allegati e link pericolosi che aspettano solo di essere cliccati. Analogamente, tutte le applicazioni – sia locali sia nel cloud – devono essere periodicamente controllate, eliminando le vulnerabilità.

8. Prevenire i nuovi attacchi

Il panorama delle minacce evolve rapidamente e attacchi sofisticati e mirati come gli zero-day sono sempre dietro l’angolo. Per evitarli dovete attrezzarvi con sistemi avanzati e dinamici, con analisi sandbox e accesso alle informazioni più aggiornate sulle minacce globali.

9. Usare una valida soluzione di backup

Un semplice e affidabile sistema di backup vi permetterà di riprendervi dagli attacchi nel giro di pochi minuti, al massimo qualche ora, a un costo molto contenuto.  Quando i dati sono danneggiati, crittografati o sottratti per mezzo di malware, è sufficiente ripristinare i file dal backup e tornare all’operatività.

10. Semplificare la gestione

Con il crescere della complessità sia delle reti sia delle minacce può accadere che l’onere della gestione della sicurezza venga lasciato al personale IT.  E con un sistema di gestione frammentato e complesso possono sempre verificarsi distrazioni ed errori che determinano una falla nella sicurezza. Potete minimizzare costi e rischi utilizzando una soluzione completa che consenta una amministrazione unificata e una visibilità sull’intera infrastruttura.

 


Warning: A non-numeric value encountered in /homepages/11/d558932988/htdocs/clickandbuilds/Techantology/wp-content/themes/Newspaper/includes/wp_booster/td_block.php on line 308

5 COMMENTI

  1. cartierbraceletlove Thanks for your write-up. What I want to say is that when you are evaluating a good online electronics store, look for a web site with full information on important factors such as the security statement, security details, payment methods, and other terms and policies. Often take time to investigate the help along with FAQ pieces to get a much better idea of what sort of shop is effective, what they are capable of doing for you, and ways in which you can make best use of the features.
    cartier tank watch womens copy [url=http://www.sawristwatches.com/]cartier tank watch womens copy[/url]

  2. cartierbraceletlove The article explains me lots about Public Relations one thing that really impress me about PR is that is not just about publicity but to create a bond between 2 person and the beauty of this relation is that it leads to the development of society, individual person and which directly or indirectly generate profit.
    boucles d’oreilles van cleef or blanc prix [url=http://www.topbijoux.cn/other-van-replica-earring-c16_43/]boucles d’oreilles van cleef or blanc prix[/url]

  3. cartierbraceletlove The only hope for this is if it was originally concieved about seven years ago and it’s taken them this long to get it past the client and through research. If it was, congratulations to all involved for a groundbreaking, mould-shattering piece of genius. I can only imagine the utter anguish these guys must have gone through as campaign after campaign of mockumentary style interview with product as pun-gag launched – subsequentially beating them to the punch. Well, that was their punch! They earned that punch! And if someone doesn’t give these guys the punch they deserve soon, by golly, well life just ain’t fair.
    réplique pendentif van cleef and arpels [url=http://www.beauxvcabijoux.ru/vintage-van-cleef-pink-gold-pendant-fake-onyx-round-diamond-p93.html]réplique pendentif van cleef and arpels[/url]

Comments are closed.