I ransomware fanno continuamente notizia a causa delle tattiche d'urto che identificano questo tipo di attacco informatico. Attacchi come l'infezione ransomware di Colonial Pipeline hanno avuto un impatto reale, compromettendo l'accesso al carburante per 50 milioni di persone negli Stati Uniti.
Altri, come l'attacco ransomware ad Acer, hanno richieste di riscatto così sostanziose, 50 milioni di dollari nel caso di Acer, che il mondo si alza in piedi e ascolta.
Il ransomware, tuttavia, non è un problema solo per le aziende di alto profilo. Un rapporto del 2022 di Cyberedge Group ha rilevato che il 71% delle aziende è stato colpito da ransomware nel 2021.
I ransomware fruttano una fortuna alle bande di criminali informatici che si celano dietro queste minacce informatiche. Chainanalysis stima che le bande di ransomware abbiano guadagnato circa 692 milioni di dollari in criptovaluta nel 2020.
I grandi guadagni derivanti dalla criminalità informatica, come il ransomware, porteranno probabilmente a nuovi attacchi all'orizzonte. Come fa un'azienda media a prevenire gli attacchi ransomware?
I migliori cinque modi per prevenire gli attacchi Ransomware
L'attacco ransomware Colonial Pipeline è partito da una password compromessa pubblicata su un sito web oscuro. La password si trovava molto probabilmente sul dark web perché era stata rubata durante un attacco di phishing. L'hacking di un account di un dipendente è la porta d'accesso a un sistema operativo e gli attacchi di phishing rappresentano un modo molto efficace per ottenere l'accesso alle credenziali di accesso, utilizzando link o allegati dannosi.
Il Verizon Data Breach Investigation Report (DBIR) del 2021 attribuisce il 61% delle violazioni a credenziali compromesse. Lo stesso rapporto collega un terzo di queste violazioni al phishing. Un hacker non deve necessariamente compromettere l'account di un amministratore di rete per ottenere un accesso privilegiato. Se l'hacker è in possesso delle credenziali di un dipendente, può accumulare privilegi di accesso una volta entrato in una rete.
Gli hacker utilizzano una tecnica nota come "movimento laterale"; l'hacker sfrutta le vulnerabilità di altri software, come il protocollo Kerberos e Active Directory, per aumentare i propri privilegi fino ad avere le chiavi del castello e poter installare ransomware (e rubare dati) a piacimento.
La catena di eventi che porta a un'infezione ransomware è il punto in cui entrano in gioco le best practice. Se riuscite a creare livelli di prevenzione lungo la catena di attacco, potete fermare l'hacker del ransomware sul nascere.
Ecco cinque dei modi migliori per prevenire gli attacchi ransomware:
Migliore pratica 1: esercitazioni di phishing simulate
Questa best practice è il vostro livello di base e può fermare il ransomware prima che diventi un incidente. Il phishing si sta evolvendo in tattiche sempre più sofisticate e lo spear-phishing lo è ancora di più.
Ad esempio, molti attacchi ransomware prendono di mira un tipo specifico di utente o di ruolo di dipendente. Gli aggressori utilizzeranno poi il tipo di linguaggio tipicamente usato negli scambi di e-mail con quell'individuo per manipolarne il comportamento. Le esercitazioni di phishing simulato dovrebbero riflettere questo livello di sofisticazione e fornire modelli basati sui ruoli per creare email di spam fasulle.
Best Practise 2: Formazione olistica di sensibilizzazione alla sicurezza
Il phishing e l'ingegneria sociale offrono punti di ingresso in una rete fornendo un meccanismo per rubare le credenziali di accesso. La formazione sulla consapevolezza della sicurezza è un altro livello fondamentale della prevenzione del ransomware, che infonde nei dipendenti il senso dell'importanza di un buon comportamento in materia di sicurezza.
L'igiene della sicurezza, come la creazione di password corrette e la non condivisione eccessiva di informazioni sui social media, aiutano a sviluppare un livello proattivo intorno a un'organizzazione. Con il phishing simulato basato sui ruoli, la formazione sulla consapevolezza della sicurezza è la protezione più efficace contro il ransomware per contribuire a creare una cultura della sicurezza.
Best practice 3: Zero-Trust e Least Privilege
Gli utenti privilegiati possono essere un obiettivo molto efficace per gli aggressori di ransomware. In quanto tali, attirano i criminali informatici come le api sul miele. Tanto che due terzi delle aziende considerano gli utenti privilegiati come la più grande minaccia insider. Pertanto, gli utenti privilegiati devono essere considerati come un gruppo e formati adeguatamente sui tipi di phishing e social engineering che sono più a rischio.
Inoltre, un'organizzazione deve definire una strategia per gestire questi utenti privilegiati e l'accesso agli account. Il principio del "minimo privilegio" dovrebbe costituire il quadro di questa strategia. Ciò si inserisce in un modello di sicurezza a fiducia zero, in cui non ci si fida mai e si verificano sempre i tentativi di accesso per controllarli a livello granulare.
La sicurezza a fiducia zero si affianca a tecnologie abilitanti come la gestione dell'identità e dell'accesso (IAM) e a regole che attivano queste misure per implementare controlli e misure solide, come la richiesta di un'autenticazione aggiuntiva per accedere a risorse sensibili.
Best practice 4: Assicurarsi di includere i lavoratori remoti nella propria strategia di prevenzione del ransomware
La pandemia di Covid-19 ha normalizzato il modello di lavoro ibrido, in cui a volte si lavora da casa. Il lavoro a distanza cambia le dinamiche della sicurezza, dando potenzialmente un vantaggio ai criminali informatici. Tuttavia, approcci e misure specifiche permettono di evitare che gli hacker siano in grado di estorcere denaro ai lavoratori a domicilio.
Una di queste è l'utilizzo di una VPN (Virtual Private Network) sicura . Una VPN estende la sicurezza del perimetro di una rete all'ufficio di casa. Una VPN sicura cripta i dati inviati su connessioni Wi-Fi potenzialmente insicure per evitare che informazioni come dati personali o credenziali di accesso vengano intercettate da un hacker. Una VPN può essere utilizzata anche per garantire l'accesso alle applicazioni aziendali.
Oltre a una VPN sicura, gli uffici domestici dovrebbero essere valutati per individuare potenziali lacune nella sicurezza, tra cui stampanti domestiche non sicure. Inoltre, i lavoratori a domicilio dovrebbero ricevere una formazione di sensibilizzazione alla sicurezza che rifletta il loro ambiente di lavoro.
Best Practise 5: Proteggere la rete secondo uno standard di sicurezza ed eseguire valutazioni periodiche
Diversi framework e standard di sicurezza offrono consigli su come implementare una sicurezza solida e proteggere gli endpoint.
Il National Institute for Standards and Technology (NIST) ha pubblicato un Cyber security Framework Profile for Ransomware Risk Management. Si tratta di un documento attualmente in bozza, ma è una buona risorsa per ottenere consigli sulla prevenzione di un attacco ransomware. Il documento si basa sulle cinque funzioni del Cyber security Framework (sempre del NIST):
- Identificare
- Proteggere
- Rilevare
- Rispondere
- Recuperare
Il framework include le nostre cinque best practice per rimediare al rischio di ransomware.
ISO27001 è uno standard di sicurezza internazionale che guida lo sviluppo di un ISMS (sistema di gestione della sicurezza delle informazioni). L'ISO27001 utilizza un approccio olistico alla sicurezza che integra persone, processi e tecnologia; questo quadro copre gli exploit dell'intero panorama delle minacce e include exploit tecnici e di ingegneria sociale.
I framework e gli standard forniscono le basi per garantire l'applicazione delle best practice di sicurezza. Inoltre, contengono linee guida per la valutazione di queste misure, che includono la consapevolezza e l'igiene della sicurezza da parte dei dipendenti.
Il ransomware è una grave minaccia per tutte le aziende. Tuttavia, la mitigazione del ransomware è possibile utilizzando le nostre cinque best practice e chiudendo sistematicamente la porta a questa minaccia informatica più preoccupante.