Il ransomware è una forma di malware in continua evoluzione progettata per crittografare i file su un dispositivo, rendendo inutilizzabili tutti i file e i sistemi che si basano su di esso.

Di seguito alcuni comportamenti da tenere per aiutare le persone e le organizzazioni a prevenire attacchi che possono avere un impatto grave sui processi aziendali e lasciare le organizzazioni senza i dati di cui hanno bisogno per operare e fornire servizi critici.

Chi è a rischio di un attacco ransomware?

Chiunque abbia un computer connesso a Internet e chiunque disponga di dati importanti memorizzati sul proprio computer o rete è a rischio, inclusi enti governativi o forze dell’ordine e sistemi sanitari o altre entità infrastrutturali critiche.

Quali sono gli impatti del ransomware?

Il ransomware può essere devastante per un individuo o un’organizzazione. Alcune vittime pagano per recuperare i propri file senza avere nessuna garanzia. Il ripristino può essere un processo difficile che potrebbe richiedere i servizi di uno specialista di recupero dati. Gli incidenti ransomware possono influire gravemente sui processi aziendali e lasciare le organizzazioni senza i dati di cui hanno bisogno per operare e fornire servizi. Il valore monetario delle richieste di riscatto è aumentato, con alcune richieste che superano il milione di dollari. Gli incidenti ransomware sono diventati più distruttivi e di impatto per natura e portata. Anche gli impatti economici e reputazionali degli incidenti di ransomware, durante l’interruzione iniziale e, a volte, il ripristino esteso, si sono rivelati molto impegnativi.

Quali sono le best practice contro il ransomware?

  • Limita le autorizzazioni degli utenti per installare ed eseguire applicazioni software e applica il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione di malware o limitarne la capacità di diffondersi attraverso una rete.
  • Utilizzare l’elenco di autorizzazione dell’applicazione per consentire solo ai programmi approvati di essere eseguiti su una rete.
  • Abilita filtri antispam per impedire che le e-mail di phishing raggiungano gli utenti finali e autentica le e-mail in entrata per prevenire lo spoofing delle e-mail.
  • Scansiona tutte le e-mail in entrata e in uscita per rilevare minacce e filtrare i file eseguibili in modo che non raggiungano gli utenti finali.
  • Configura i firewall per bloccare l’accesso a indirizzi IP dannosi noti.