Umberto Pirovano di Palo Alto Networks condivide un decalogo da seguire per combattere gli attacchi ransomware e per definire una strategia di protezione efficace.

combattere-gli-attacchi-ransomware

Combattere gli attacchi ransomware diventa sempre più necessario e urgente. I criminali perfezionano le loro tecniche ricorrendo spesso a tecnologie sofisticate che li aiutino a centrare il bersaglio. Gli attacchi cyber stanno infatti diventando sempre più sofisticati e pericolosi, in Italia come a livello globale. Come evidenziato dall’ultimo rapporto Clusit 2022, nei primi sei mesi del 2022 si sono verificati 1.141 attacchi cyber gravi, con un impatto sistemico su società, politica, economia e geopolitica, segnando un incremento dell’8,4% rispetto al primo semestre 2021.

Anche Unit 42, il team di threat intelligence di Palo Alto Networks, nel report “2022 Unit 42 Incident Response Report”, ha rilevato che ransomware e compromissione delle email aziendali (BEC) rappresentano la principale tipologia di incidenti a cui il team IR ha risposto negli ultimi 15 mesi, con circa il 70% dei casi.

Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks, propone dieci azioni da mettere in campo per definire una strategia di protezione efficace e combattere gli attacchi ransomware.

  1. Rimanere aggiornati sull’evoluzione delle minacce

Il panorama del ransomware continuerà senza dubbio a evolversi, man mano che i cybercriminali affinano tecniche e strumenti. Il primo passo da compiere per combattere gli attacchi ransomware è tenere informati team di sicurezza e stakeholder sullo stato attuale delle minacce, il loro potenziale impatto sull’azienda e le azioni da intraprendere può aiutare a prevenire gli attacchi.

  1. Analizzare i danni causati dalla perdita di dati critici

Per comprendere l’impatto di un attacco ransomware, è necessario disporre di una visibilità completa su risorse e dati critici, comprendere come vi si accede e come vengono utilizzati all’interno dell’organizzazione. Questo esercizio di mappatura permette di assicurarsi che l’accesso a informazioni sensibili sia basato sulla necessità e di valutare i rischi derivanti dall’impossibilità di accedervi.

  1. Valutare la preparazione interna ed esterna

Il rischio di un attacco ransomware aumenta quando non si dispone di una valutazione adeguata della postura di sicurezza. Pertanto, è fondamentale determinare i rischi più significativi da affrontare in base alla propria combinazione di persone, processi, tecnologia e capacità di governance, senza dimenticare di identificare eventuali rischi di terze parti. A valle di questa analisi, per combattere gli attacchi ransomware, è possibile disegnare una roadmap di mitigazione che permetta di raggiungere obiettivi di sicurezza che siano allineati con quelli strategici di business.

  1. Rivedere il piano di risposta agli incidenti

Testare e aggiornare regolarmente il proprio piano di incident response, utilizzando le più recenti informazioni sulle minacce ransomware per esercitazioni e simulazioni. I test misurano la capacità di risposta, valutano le difese, identificano le falle potenziali e analizzano la capacità di contrastare tattiche, tecniche e procedure utilizzate dai gruppi ransomware più comuni. È raccomandabile coinvolgere tutti i principali stakeholder per avere il loro consenso. Affrontare conversazioni difficili in anticipo farà risparmiare tempo prezioso e garantirà alle organizzazioni la possibilità di concentrarsi su ciò che conta di più in caso di attacco: il mantenimento delle operazioni critiche e il ripristino di uno stato di normalità.

  1. Implementare Zero Trust

Un approccio strategico alla cybersecurity basato su Zero Trust semplifica e unifica la gestione del rischio, rendendo la sicurezza un unico caso d’uso per tutti gli utenti, dispositivi, fonti di connessione o metodi di accesso. Zero Trust elimina la fiducia implicita e convalida continuamente ogni fase dell’interazione digitale.

  1. Identificare le risorse esposte e combattere gli attacchi ransomware più comuni

Adottare un sistema di registrazione per tracciare ogni asset, sistema e servizio che si trova su Internet, compreso il monitoraggio dei principali cloud service provider e dello spazio affittato dinamicamente da Internet Service Provider (ISP), utilizzando un’indicizzazione completa e comprendendo porte e protocolli comuni e spesso mal configurati.

  1. Prevenire minacce note e sconosciute

L’obiettivo è di trasformare l’ignoto in noto e fornire nuove protezioni a una velocità superiore di quella degli attaccanti. Per prevenire le minacce note è necessario impedire l’accesso alla rete a exploit, malware e traffico command & control aumentando così il costo di esecuzione di un attacco ransomware in misura sufficiente a scoraggiare i cybercriminali. Inoltre, per combattere gli attacchi ransomware, è necessario concentrarsi sull’identificazione di minacce sconosciute, poiché gli aggressori più sofisticati continuano a sviluppare nuovi exploit zero-day e varianti di ransomware.

  1. Automatizzare ovunque sia possibile

Quando si subisce un attacco ransomware, si dedicano molte ore di attività manuale a combinare fonti di informazioni provenienti da strumenti diversi. Il consiglio da seguire per riuscire a combattere gli attacchi ransomware è quello di implementare soluzioni che supportino la bonifica automatizzata del ransomware utilizzando playbook preconfezionati per la risposta e il ripristino. Soluzioni di orchestrazione, automazione e risposta della sicurezza (SOAR) automatizzano l’intero processo, riducendo al minimo le perdite di dati e limitando l’impatto finanziario.

  1. Proteggere i workload cloud

Assicurarsi che tutte le infrastrutture cloud, Kubernetes e le immagini dei container siano configurati in modo sicuro e che siano state adottate le misure necessarie per ridurre al minimo le vulnerabilità, compresa qualsiasi funzione di sicurezza disattivata by default. Verificare che pacchetti e librerie open source non presentino vulnerabilità che possono essere corrette e identificare e rimuovere diritti IAM troppo permissivi o inutilizzati.

  1. Ridurre i tempi di risposta con il supporto di esperti esterni

Una volta identificata una potenziale violazione è fondamentale agire rapidamente. Con un supporto IR continuo, gli esperti di incident response saranno di fatto un’estensione del team interno, sempre pronti a intervenire quando necessario.