• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»8 consigli per difendersi dal ransomware
    Featured

    8 consigli per difendersi dal ransomware

    By Redazione BitMAT29 Novembre 20224 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    E’ sempre bene ricordare alcuni step fondamentali per difendersi da una delle minacce più temute degli ultimi anni: il ransomware

    8 consigli per difendersi dal ransomware
    William Udovich, Vice President Southern Europe and Africa di Cybereason

    In qualunque fase dell’attacco da ransomware, le aziende hanno una possibilità di difesa. Ad esempio, nella fase di delivery, possono usare i documenti allegati a link o macro malevole per bloccare le e-mail sospette. Questo consente ai team di sicurezza di rilevare i file che stanno tentando di creare nuovi valori di registro e scovare attività sospette sugli endpoint.

    Quando il ransomware cerca di prendere il comando e il controllo, i team di sicurezza possono bloccare i tentativi di connessione in uscita verso l’infrastruttura malevola nota. Possono usare gli indicatori di minacce per stabilire un collegamento tra i tentativi di compromissione degli account e di accesso alle credenziali e le campagne di attacco più familiari, studiare il mapping di rete e scoprire tentativi lanciati da account e dispositivi non previsti.

    Prevenire è sempre meglio che curare, anche in termini di costi, e questa affermazione è particolarmente vera nel caso del ransomware (lo conferma anche questo studio di Cybereason: Ransomware Report 2022: il vero costo per le attività), ma da dove partire? Un efficace piano di prevenzione contro il ransomware dovrebbe comprendere le seguenti azioni:

    • Seguire le best practice dell’igiene informatica: è importante installare le patch per tempo e accertarsi che i sistemi operativi e altri software vengano aggiornati regolarmente, integrare un programma di consapevolezza sulla sicurezza per i dipendenti e implementare le migliori soluzioni di protezione di rete possibili.
    • Implementare funzionalità di prevenzione multilivello: le soluzioni di prevenzione come NGAV dovrebbero essere ormai lo standard su tutti gli endpoint aziendali sulla rete al fine di rilevare gli attacchi ransomware che sfruttano sia i TTP noti che malware custom.
    • Installare le tecnologie Endpoint/Extended Detection and Response (EDR e XDR): puntare su soluzioni che rilevino le attività malevole nell’ambiente come un attacco RansomOps consente di avere la visibilità necessaria per porre fine agli attacchi ransomware prima che si verifichi l’esfiltrazione dei dati o che venga rilasciato il payload del ransomware.
    • Assicurarsi che i “key player” siano raggiungibili: chi deve rispondere a un incidente dovrebbe essere disponibile a qualsiasi ora, poiché le operazioni di mitigazione potrebbero capitare durante il weekend o nei periodi di vacanza. È fondamentale aver assegnato chiaramente questi ruoli in grado di agire tempestivamente in caso di incidenti di sicurezza anche oltre il normale orario di lavoro.
    • Svolgere esercitazioni table-top periodiche: per garantire una risposta fluida agli incidenti, le prove interfunzionali dovrebbero prevedere la presenza dei decisori chiave nei reparti Legale, Risorse Umane, Supporto IT e altri, fino al team esecutivo.
    • Stabilire pratiche di isolamento chiare: serviranno a fermare un’ulteriore penetrazione nella rete o la diffusione del ransomware in altri dispositivi o sistemi. I team preposti devono essere esperti nello scollegare un host, bloccare un account compromesso o un dominio malevolo ecc.
    • Valutare provider di servizi di sicurezza gestiti: se la vostra organizzazione di sicurezza è carente di risorse o competenze, concordate in anticipo procedure di risposta agli incidenti con il vostro MSP, in modo che possa agire immediatamente seguendo un piano prestabilito.
    • Bloccare gli account critici durante il weekend e le vacanze: il percorso che gli attaccanti di solito seguono per propagare un ransomware in una rete è impossessarsi dei privilegi di livello admin per poi diffondere il ransomware. I team dovrebbero creare degli account altamente sicuri e di sola emergenza all’interno dell’Active Directory, che possano essere usati solamente quando gli altri account operativi sono temporaneamente disabilitati per precauzione o inaccessibili durante un attacco da ransomware. Per saperne di più sulle minacce ransomware nei weekend e durante le vacanze, Cybereason ha pubblicato uno studio sul tema: “Organizations at Risk: Ransomware Attackers Don’t Take Holidays“.

    Ricordiamoci che l’effettivo payload del ransomware è solamente il fanalino di coda di un attacco RansomOps e, potenzialmente, potete sfruttare settimane o persino mesi di attività rilevabile per interrompere l’attacco prima che sfoci in un impatto grave.

     

    A cura di William Udovich, Vice President Southern Europe and Africa di Cybereason

    Cybereason ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.