Ransomware evoluto: protezione contro le minacce ai dati

Istanza mancante, prova a ricaricare le istanze

La protezione contro ransomware è disponibile in varie forme, ma al suo più semplice è diviso tra fermare il malware di fare una casa sulla rete in primo luogo, (software anti-virus, monitoraggio dei dati e formazione dei dipendenti attraverso corsi di sicurezza informatica) e poi essere in grado di rispondere in modo pulito e rapido quando un attacco ha successo.

Per il tempo più lungo, le aziende e gli individui hanno concentrato la maggior parte del loro tempo ed energia sul primo di questi, con un certo livello di successo. Purtroppo, l’evoluzione del ransomware, tra cui metodologie di ingegneria sociale sempre più sofisticate, significa che le aziende non possono fare affidamento solo sulla prevenzione. La sicurezza IT sarà sempre vitale, ma, soprattutto, è l’aspetto umano dell’equazione che apre i rischi. Questo potrebbe essere un calcolo non crittografato o quali dati devono essere di cui eseguire il backup o quali dati devono essere crittografati; o semplicemente errore umano di essere preso in da un attacco di phishing e permettendo il malware nella rete, in primo luogo. Le aziende devono presumere che gli attacchi avranno successo ed essere preparati per questo. La protezione dei dati sotto forma di backup affidabile e testato è la risposta ovvia, ma anche questo non protegge da dati esfiltrati e abusati. Per questo, l’unica risposta è la crittografia.

L’uso della crittografia a riposo come difesa contro il malware è qualcosa che non avrebbe mai dovuto andare fuori moda quando i dati sono in transito crittografia è ancora best practice. Tuttavia, c’è un forte caso che suggerisce che i dati non vengono crittografati a riposo, con un rapporto che suggerisce che meno del 10% dei provider di servizi cloud crittografano i dati una volta che sono sui loro server. Può sembrare ovvio, ma questo significa che è stagione aperta su oltre 90% dei dati memorizzati nel cloud dovrebbe essere violato.

La sfida dei dati

C’è ancora una sfida, naturalmente. Un numero enorme di aziende non sa quali dati hanno. Lo studio Veritas UK Databerg del 2020 mostra che l’80% dei dati è scuro o ROT (ridondante, obsoleto o banale). Questo rende quasi impossibile sapere cosa eseguire il backup, dove e come, per non parlare di quali dati devono essere considerati sensibili o sufficientemente meritevoli di rischio da crittografare come parte del processo di archiviazione e backup. Questo si riflette chiaramente in uno studio del 2019 dell’Istituto Ponemon in cui il 69% delle aziende ha detto che solo capire dove risiedono i dati sensibili nell’organizzazione è stata la sfida più grande per l’implementazione della crittografia.

Una combinazione di informazioni dettagliate sui dati, (incorporando l’identificazione, l’etichettatura e la classificazione) crittografia dei dati e backup affidabile sembra essere l’unico modo ragionevole per la protezione contro gli attacchi ransomware. Le aziende devono sapere quali dati hanno e devono proteggerli attivamente nel modo giusto senza omettere alcun carico di lavoro associato al rischio. Poi, quando tutto quel duro lavoro è fatto, hanno bisogno di testare i loro sistemi per trovare eventuali lacune inaspettate o punti deboli.

Cosa possono fare di più le aziende?

Al di là di questo, ci sono ancora precauzioni che le aziende devono prendere. Gli attacchi ransomware stanno anche diventando sempre più mirati nelle loro metodologie, come dimostra l’aumento degli attacchi di spear-phishing o business email compromise su attacchi di phishing spray e preda di base. Quando il payoff potrebbe essere più milioni di dollari esonie, la ricerca supplementare necessaria per l’attacco è valsa la pena. L’istruzione dei dipendenti a ogni singolo livello è di vitale importanza. Si può essere sicuri che tutti i dipendenti da C-livello a entry-level conoscere la differenza come riconoscere un tentativo di ransomware truffa correlata?

Anche la gestione e l’archiviazione delle chiavi di crittografia sono fondamentali. Può sembrare ovvio, ma troppo spesso le chiavi di crittografia sono memorizzati nello stesso luogo come i dati crittografati stessi. Questo è qualcosa di simile a lasciare la chiave della casa di ricambio sotto il vaso della porta d’ingresso. Potrebbe non essere visibile ad occhio nudo, ma le ricerche più superficiali lo scopriranno.

La storia del ransomware è un gioco costante di gatto e topo in cui gli strumenti di attacco e protezione sono in continua evoluzione in una battaglia per al meglio l’un l’altro. La prima metà del 2020 è già stato un periodo di opportunità per gli hacker, dove i cambiamenti forzati nelle architetture aziendali hanno aperto una ricca serie di nuove vulnerabilità da colpire. E ‘imperativo che le aziende ora saltare gli hacker nelle proprie capacità, tornando con strategie di dati immutabili e protetti che mantengono le loro attività al sicuro.

  • Ian Wood, Senior Director, Head of Technology UK&I, Veritas.
  • Connettiti online in modo sicuro con la migliore VPN aziendale.