5 buone pratiche per prevenire gli attacchi Ransomware
Pubblicato su: 10 Mag 2022
Ultima modifica il: 24 Lug 2025
I ransomware fanno continuamente notizia a causa delle tattiche d’urto che caratterizzano questo tipo di attacco informatico. Attacchi come l’infezione ransomware di Colonial Pipeline hanno avuto un impatto reale, compromettendo l’accesso al carburante per 50 milioni di persone negli Stati Uniti.
Altri, come l’attacco ransomware ad Acer, hanno richieste di riscatto così sostanziose, 50 milioni di dollari nel caso di Acer, che il mondo si alza in piedi e ascolta.
Il ransomware, tuttavia, non è solo un problema per le aziende di alto profilo. Un rapporto del 2022 di Cyberedge Group ha rilevato che il 71% delle aziende è stato colpito da ransomware nel 2021.
Il ransomware fa guadagnare una fortuna alle bande di criminali informatici che si celano dietro questo malware. Chainanalysis stima che le bande di ransomware abbiano guadagnato circa 692 milioni di dollari in criptovaluta nel 2020.
I grandi guadagni derivanti dalla criminalità informatica, come il ransomware, probabilmente porteranno a nuovi attacchi all’orizzonte. Come fa un’azienda media a prevenire gli attacchi ransomware?
I migliori cinque modi per prevenire gli attacchi Ransomware
L’attacco ransomware di Colonial Pipeline è partito da una password compromessa pubblicata su un sito web oscuro. Questa password si trovava molto probabilmente sul dark web perché era stata rubata durante un attacco di phishing. L’hacking di un account di un dipendente è la porta d’accesso a un sistema operativo e gli attacchi di phishing rappresentano un modo molto efficace per ottenere l’accesso alle credenziali di accesso, utilizzando link o allegati dannosi.
Il Verizon Data Breach Investigation Report (DBIR) del 2021 attribuisce il 61% delle violazioni a credenziali compromesse. Lo stesso rapporto collega un terzo di queste violazioni al phishing. Un hacker non deve necessariamente compromettere l’account di un amministratore di rete per ottenere un accesso privilegiato. Se l’hacker è in possesso delle credenziali di un dipendente, può ottenere privilegi di accesso una volta entrato in una rete.
Gli hacker utilizzano una tecnica nota come “movimento laterale”: l’hacker sfrutta le vulnerabilità di altri software, come il protocollo Kerberos e Active Directory, per aumentare i propri privilegi fino ad avere le chiavi del castello e poter installare il ransomware (e rubare i dati) a piacimento.
La catena di eventi che porta a un’infezione da ransomware è il punto in cui entrano in gioco le best practice. Se riesci a creare dei livelli di prevenzione lungo la catena di attacco, puoi fermare l’hacker del ransomware sul nascere.
Ecco cinque dei migliori modi per prevenire gli attacchi ransomware:
Migliore pratica 1: esercitazioni di phishing simulate
Questa best practice è il tuo livello di base e può fermare il ransomware prima che diventi un incidente. Il phishing si sta evolvendo in tattiche sempre più sofisticate e lo spear-phishing lo è ancora di più.
Ad esempio, molti attacchi ransomware prendono di mira uno specifico tipo di utente o ruolo di dipendente. Gli aggressori utilizzeranno poi il tipo di linguaggio tipicamente usato negli scambi di email con quella persona per manipolarne il comportamento. Le esercitazioni di phishing simulato dovrebbero riflettere questo livello di sofisticazione e fornire modelli basati sui ruoli per creare email di spam fasulle.
Best Practise 2: Formazione olistica di sensibilizzazione sulla sicurezza
Il phishing e l’ingegneria sociale offrono punti di ingresso in una rete fornendo un meccanismo per rubare le credenziali di accesso. La formazione sulla consapevolezza della sicurezza è un altro livello fondamentale della prevenzione del ransomware, che infonde nei dipendenti il senso dell’importanza di un buon comportamento in materia di sicurezza.
L’igiene della sicurezza, come la creazione di password corrette e la non condivisione eccessiva di informazioni sui social media, aiutano a sviluppare un livello proattivo intorno all’organizzazione. Con il phishing simulato basato sui ruoli, la formazione sulla consapevolezza della sicurezza è la protezione più efficace contro il ransomware per contribuire a creare una cultura della sicurezza.
Best Practise 3: Zero-Trust e Least Privilege
Gli utenti privilegiati possono essere un obiettivo molto efficace per gli aggressori di ransomware. Per questo motivo, attirano i criminali informatici come le api sul miele. Tanto che due terzi delle aziende considerano gli utenti privilegiati come la più grande minaccia interna. Per questo motivo, gli utenti privilegiati devono essere considerati come un gruppo e formati in modo appropriato sui tipi di phishing e social engineering che sono più a rischio.
Inoltre, un’organizzazione deve definire una strategia per gestire questi utenti privilegiati e l’accesso agli account. Il principio del “minimo privilegio” dovrebbe costituire il quadro di questa strategia. Ciò si adatta a un modello di sicurezza a fiducia zero, in cui non ci si fida mai e si verificano sempre i tentativi di accesso per controllarli a livello granulare.
La sicurezza a fiducia zero si affianca a tecnologie abilitanti come l’Identity and Access Management (IAM) e a regole che attivano queste misure per implementare controlli e misure solide, come la richiesta di un’autenticazione aggiuntiva per accedere a risorse sensibili.
Best Practise 4: Assicurati di includere i lavoratori remoti nella tua strategia di prevenzione del ransomware
La pandemia di Covid-19 ha normalizzato il modello di lavoro ibrido in cui a volte si lavora da casa. Il lavoro a distanza cambia le dinamiche della sicurezza, dando potenzialmente un vantaggio ai criminali informatici. Tuttavia, approcci e misure specifiche permettono di evitare che gli hacker siano in grado di estorcere denaro ai lavoratori a domicilio.
Uno di questi è l’utilizzo di una VPN (Virtual Private Network) sicura . Una VPN estende la sicurezza del perimetro di una rete all’ufficio di casa. Una VPN sicura cripta i dati inviati su connessioni Wi-Fi potenzialmente insicure per evitare che informazioni come dati personali o credenziali di accesso vengano intercettate da un hacker. Una VPN può essere utilizzata anche per garantire l’accesso alle applicazioni aziendali.
Oltre a una VPN sicura, gli uffici domestici dovrebbero essere valutati per individuare eventuali lacune nella sicurezza, tra cui stampanti domestiche non sicure. Inoltre, i lavoratori a domicilio dovrebbero ricevere una formazione di sensibilizzazione alla sicurezza che rifletta il loro ambiente di lavoro.
Best Practise 5: Proteggi la tua rete secondo uno standard di sicurezza ed esegui valutazioni periodiche
Diversi framework e standard di sicurezza offrono consigli su come implementare una sicurezza solida e proteggere i tuoi endpoint.
Il National Institute for Standards and Technology (NIST) ha pubblicato un Cyber security Framework Profile for Ransomware Risk Management. Si tratta di un documento attualmente in fase di bozza, ma è un’ottima risorsa per ottenere consigli sulla prevenzione di un attacco ransomware. Il documento si basa sulle cinque funzioni del Cyber security Framework (sempre del NIST):
- Identificare
- Proteggere
- Rilevare
- Rispondere
- Recupera
Il framework include le nostre cinque best practice per rimediare al rischio di ransomware.
ISO27001 è uno standard di sicurezza internazionale che guida lo sviluppo di un ISMS (sistema di gestione della sicurezza delle informazioni). L’ISO27001 utilizza un approccio olistico alla sicurezza che integra persone, processi e tecnologia; questo quadro copre gli exploit dell’intero panorama delle minacce e include exploit tecnici e di ingegneria sociale.
I framework e gli standard forniscono le basi per garantire l’applicazione delle migliori pratiche di sicurezza. Inoltre, contengono linee guida per la valutazione di queste misure che includono la consapevolezza e l’igiene della sicurezza da parte dei dipendenti.
Il ransomware è una grave minaccia per tutte le aziende. Tuttavia, la mitigazione del ransomware è possibile utilizzando le nostre cinque best practice e chiudendo sistematicamente la porta a questa minaccia informatica più preoccupante.
