Il ransomware è una forma di malware in continua evoluzione progettata per crittografare i file su un dispositivo, rendendo inutilizzabili tutti i file e i sistemi che si basano su di esso.
Di seguito alcuni comportamenti da tenere per aiutare le persone e le organizzazioni a prevenire attacchi che possono avere un impatto grave sui processi aziendali e lasciare le organizzazioni senza i dati di cui hanno bisogno per operare e fornire servizi critici.
Chi è a rischio di un attacco ransomware?
Chiunque abbia un computer connesso a Internet e chiunque disponga di dati importanti memorizzati sul proprio computer o rete è a rischio, inclusi enti governativi o forze dell’ordine e sistemi sanitari o altre entità infrastrutturali critiche.
Quali sono gli impatti del ransomware?
Il ransomware può essere devastante per un individuo o un’organizzazione. Alcune vittime pagano per recuperare i propri file senza avere nessuna garanzia. Il ripristino può essere un processo difficile che potrebbe richiedere i servizi di uno specialista di recupero dati. Gli incidenti ransomware possono influire gravemente sui processi aziendali e lasciare le organizzazioni senza i dati di cui hanno bisogno per operare e fornire servizi. Il valore monetario delle richieste di riscatto è aumentato, con alcune richieste che superano il milione di dollari. Gli incidenti ransomware sono diventati più distruttivi e di impatto per natura e portata. Anche gli impatti economici e reputazionali degli incidenti di ransomware, durante l’interruzione iniziale e, a volte, il ripristino esteso, si sono rivelati molto impegnativi.
Quali sono le best practice contro il ransomware?
- Limita le autorizzazioni degli utenti per installare ed eseguire applicazioni software e applica il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione di malware o limitarne la capacità di diffondersi attraverso una rete.
- Utilizzare l’elenco di autorizzazione dell’applicazione per consentire solo ai programmi approvati di essere eseguiti su una rete.
- Abilita filtri antispam per impedire che le e-mail di phishing raggiungano gli utenti finali e autentica le e-mail in entrata per prevenire lo spoofing delle e-mail.
- Scansiona tutte le e-mail in entrata e in uscita per rilevare minacce e filtrare i file eseguibili in modo che non raggiungano gli utenti finali.
- Configura i firewall per bloccare l’accesso a indirizzi IP dannosi noti.