7 modi in cui i dipendenti possono ridurre il rischio di attacchi ransomware
Pubblicato su: 20 Ago 2021
Ultima modifica il: 24 Lug 2025
Il rischio di attacchi ransomware non è mai stato così alto, poiché i criminali informatici hanno evoluto i loro attacchi e le loro minacce informatiche in modo da essere più difficili da individuare e prevenire. L’ultimo rapporto di Sophos “The State of Ransomware 2021” riassume la situazione con circa la metà degli intervistati che ritiene che: “…gli attacchi ransomware stanno diventando sempre più difficili da fermare a causa della loro sofisticazione”.
L’intervento della tecnologia aiuta in qualche modo a prevenire gli attacchi ransomware, ma non è sufficiente. Il rapporto di Sophos evidenzia il fatto che gli aggressori di ransomware utilizzano un mix di “spray and pay” e di attacchi individuali. Il fatto di prendere di mira i singoli individui aggiunge un ulteriore livello di difficoltà all’utilizzo della tecnologia per prevenire gli attacchi.
Dato che l’attenzione è rivolta all’uomo, i singoli dipendenti svolgono un ruolo cruciale nella difesa di un’organizzazione da attacchi informatici di ogni tipo, compreso il ransomware. Ecco i nostri sette migliori suggerimenti per dotare i dipendenti del know-how necessario a ridurre il rischio di un attacco ransomware.
Come i dipendenti possono contribuire a sventare il rischio di attacchi Ransomware
Gli attacchi ransomware si presentano sotto diverse forme, ma l’obiettivo abituale di un hacker è un individuo. I nostri dipendenti sono una porta d’accesso all’organizzazione se un criminale informatico sa come aprirla. La chiave di quella porta è spesso il social engineering e il phishing, che avviano il processo di accesso alle aree protette di una rete. Se i dipendenti sono in grado di capire come iniziano gli attacchi ransomware, un’organizzazione può ridurre le probabilità di finire vittima di malware. Ecco sette modi per i dipendenti di ridurre il rischio di un attacco ransomware:
Addestrare i dipendenti a riconoscere i segnali rivelatori del phishing
Il phishing facilita gli attacchi ransomware. Il phishing e i risultati del phishing e dello spear-phishing, come le credenziali di accesso rubate, costituiscono il punto di partenza di molti attacchi ransomware. Una volta ottenuti i diritti di accesso, l’aggressore può utilizzare tali credenziali per inviare e-mail interne (contenenti malware o link a siti web infetti da malware) e/o accedere ai sistemi aziendali utilizzando il protocollo RDP (Remote Desktop Protocol). Una recente vulnerabilità di Windows dimostra quanto sia facile aumentare i privilegi utilizzando le credenziali di accesso rubate. La vulnerabilità, nota come PrintNightmare, facilita l’uso di credenziali di accesso non privilegiate per aumentare i privilegi dell’utente e consentire l’installazione di malware in rete.
Mettere i dipendenti in condizione di sapere come funzionano le e-mail di phishing e i siti web parodia può aiutare a bloccare un’infezione ransomware al punto di partenza dell’attacco. Uno strumento utilizzato per addestrare i dipendenti a riconoscere un tentativo di phishing è l’utilizzo di simulazioni di phishing. Si tratta di uno strumento che può essere adattato alle specifiche esigenze aziendali per insegnare ai dipendenti come identificare una minaccia di phishing e ridurre il rischio di minacce ransomware.
Segnala immediatamente qualsiasi e-mail sospetta
Se si verifica un incidente, ad esempio un dipendente clicca su un link di phishing e inserisce le credenziali in un sito fasullo, l’azione tempestiva è fondamentale. L’azienda ha una breve finestra di opportunità per mitigare la minaccia e impedire che l’incidente si trasformi in un’infezione ransomware. Un rapporto di Agari ha rilevato che, una volta rubate le credenziali, due terzi degli account e-mail vengono compromessi nello stesso giorno.
La segnalazione degli incidenti dovrebbe far parte della cultura della tua organizzazione. Ma la segnalazione degli incidenti deve essere incoraggiata e resa più semplice utilizzando un sistema di segnalazione basato sul flusso di lavoro e progettato per raccogliere le informazioni sull’incidente in modo rapido e semplice prima di inviare i dati alla persona più appropriata da trattare per contribuire a ridurre al minimo il rischio di attacchi ransomware.
Non condividere troppo le informazioni personali
I messaggi di phishing vengono spesso adattati a dipendenti specifici per renderli più efficaci. Gli aggressori possono utilizzare trucchi di social engineering per ottenere informazioni personali per creare questi messaggi di spear-phishing personalizzati. Insegna ai tuoi dipendenti a non fornire dati personali se non necessari. Questo include la pubblicazione di informazioni sulle piattaforme di social media, che sono alla ricerca dei dati dei dipendenti delle aziende prese di mira.
Non aprire allegati sospetti nelle email
I dipendenti non devono aprire gli allegati se non sono sicuri che provengano da una fonte legittima. Le e-mail di phishing possono anche essere utilizzate per trasmettere il ransomware direttamente tramite allegati dannosi. Un esempio di trasmissione di ransomware tramite allegati di posta elettronica è rappresentato dalle truffe delle fatture. L’email sembra provenire da un collega o da un socio d’affari e contiene ciò che sembra una fattura, in genere un documento PDF o Word o talvolta un file zip. Se un dipendente clicca per aprire l’allegato, questa azione avvia il download di un malware tramite un link contenuto nel file allegato. Il malware sfrutterà eventuali vulnerabilità (note o sconosciute) per eseguire il codice, infettare il computer e visualizzare una richiesta di riscatto.
Usa solo fonti verificate e conosciute per il download di file
I dipendenti non devono mai scaricare file o contenuti multimediali da siti non controllati. La tattica nota come drive-by-download è utilizzata dai criminali informatici per scaricare software dannoso senza che l’utente ne sia a conoscenza o abbia dato il suo consenso. Gli attacchi drive-by-download utilizzano scanner per cercare vulnerabilità nei browser e in altri software dei dispositivi che vengono poi sfruttate per installare ransomware. Mentre il tuo team di sicurezza può adottare misure come mantenere aggiornate le patch del software, i dipendenti devono essere istruiti a lavorare con politiche di sicurezza che riconoscano i pericoli online dei drive-by-download per prevenire il rischio di attacchi ransomware.
Usa una VPN quando utilizzi una rete Wi-Fi pubblica
Se un dipendente lavora da remoto, deve essere consapevole dei pericoli derivanti dall’utilizzo di hotspot Wi-Fi pubblici non protetti. Se non è disponibile un Wi-Fi privato e sicuro, gli utenti dovrebbero attivare una rete privata virtuale (VPN) o, meglio ancora, avere sempre una VPN attiva. Una VPN crea un tunnel criptato tra il browser dell’utente e Internet. La VPN impedisce gli attacchi “Man-in-the-Middle” con cui un malintenzionato ruba i dati, come le credenziali di accesso o le informazioni personali, o addirittura, potenzialmente, inietta codice maligno come un ransomware.
Non riutilizzare le password
Le password rubate sono in vendita sul dark web e, secondo Verizon, sono alla base dell’81% delle violazioni di dati legate agli hacker. Queste “password in vendita” provengono da credenziali precedentemente sottratte e da database violati. I criminali informatici che acquistano questi elenchi utilizzano poi strumenti di automazione per entrare negli account esistenti. Anche le password con hashish provenienti da violazioni di database possono essere violate. Anche la reimpostazione forzata delle password non funziona, perché molti dipendenti aggiungono semplicemente un numero o una lettera in più alla fine di una password usata in precedenza. Le politiche aziendali sulle password devono essere applicate attraverso una cultura che comprenda che la sicurezza è importante per tutti.
Costruisci un campo di forza contro il ransomware con i tuoi dipendenti
Un attacco ransomware può avere gravi conseguenze per le organizzazioni, in quanto può criptare i file della vittima, rendendoli inaccessibili, e richiedere il pagamento di un riscatto in cambio della chiave di decriptazione. Se il riscatto non viene pagato, l’aggressore può minacciare di cancellare o divulgare i file criptati, causando danni significativi. Il ransomware è un grande business e i criminali informatici dietro gli attacchi fanno sul serio. In un recente articolo, si è scoperto che una nuova banda di ransomware, BlackMatter, offriva 100.000 dollari per l’accesso esclusivo alla rete di un’organizzazione per distribuire ransomware ed esfiltrare i dati.
Tuttavia, la prevenzione del ransomware non è una soluzione semplice: il tuo personale può essere un’efficace prima linea di difesa contro gli attacchi. Includendo i tuoi dipendenti in un approccio a 360 gradi per prevenire il rischio di attacchi ransomware, un’organizzazione può sperare di evitare un attacco.
