Il rischio di attacchi ransomware non è mai stato così alto, dato che i criminali informatici hanno evoluto i loro attacchi e malware per essere più difficili che mai da rilevare e prevenire. L'ultimo rapporto di Sophos "The State of Ransomware 2021" lo riassume con circa la metà degli intervistati che credono che: "...gli attacchi ransomware stanno diventando sempre più difficili da fermare a causa della loro sofisticazione".
L'intervento della tecnologia sta aiutando un po' a prevenire gli attacchi ransomware, ma non è sufficiente. Il rapporto di Sophos evidenzia il fatto che gli aggressori di ransomware stanno usando un mix di "spray and pay" off-the-shelf e il targeting individuale. È questo targeting di individui che aggiunge un livello di difficoltà nell'uso della tecnologia per prevenire gli attacchi.
A causa dell'attenzione alle persone, i singoli dipendenti giocano un ruolo cruciale nella difesa di un'organizzazione da attacchi informatici di ogni tipo, compreso il ransomware. Ecco i nostri sette suggerimenti principali per dotare i dipendenti del know-how necessario a ridurre il rischio di un attacco ransomware.
Come i dipendenti possono aiutare a contrastare il rischio di attacchi Ransomware
Gli attacchi ransomware si presentano sotto diverse forme, ma l'obiettivo abituale di un hacker è un individuo. I nostri dipendenti sono una porta d'accesso all'organizzazione, se un criminale informatico sa come aprirla. La chiave di quella porta è spesso il social engineering e il phishing, che avviano il processo di accesso alle aree protette di una rete. Se i dipendenti sono in grado di capire come iniziano gli attacchi ransomware, un'organizzazione può ridurre la probabilità di finire vittima di malware. Ecco sette modi per i dipendenti di ridurre il rischio di un attacco ransomware:
Addestrare i dipendenti a individuare i segni rivelatori del phishing
Il phishing è un facilitatore di attacchi ransomware. Il phishing e i risultati del phishing e dello spear-phishing, come le credenziali di accesso rubate, costituiscono il punto di partenza di molti attacchi ransomware. Una volta che un aggressore ha i diritti di accesso, può usare quelle credenziali per inviare email interne (contenenti malware o link a siti web infetti da malware) e/o accedere ai sistemi aziendali utilizzando il protocollo Remote Desktop (RDP). Una recente vulnerabilità di Windows dimostra quanto sia facile aumentare i privilegi utilizzando credenziali di accesso rubate. La vulnerabilità, nota come PrintNightmare, facilita l'uso di credenziali di accesso non privilegiate per aumentare i privilegi dell'utente e consentire l'installazione di malware attraverso una rete.
L'atto di fornire ai dipendenti la conoscenza di come funzionano le e-mail di phishing e i siti web parodia può aiutare a bloccare un'infezione ransomware al punto di partenza di un attacco. Uno strumento utilizzato per addestrare i dipendenti a riconoscere un tentativo di phishing è l'uso di simulazioni di phishing. Si tratta di uno strumento che può essere adattato alle specifiche esigenze aziendali per insegnare ai dipendenti come identificare una minaccia di phishing e ridurre il rischio di minacce ransomware.
Segnalate immediatamente qualsiasi e-mail sospetta
Se accade un incidente, per esempio, un dipendente clicca su un link di phishing e inserisce le credenziali in un sito fasullo, l'azione tempestiva è essenziale. Un'azienda ha una breve finestra di opportunità per mitigare la minaccia e impedire che un incidente diventi un'infezione ransomware. Un rapporto di Agari ha scoperto che una volta che le credenziali vengono rubate, due terzi degli account di posta elettronica saranno compromessi lo stesso giorno.
La segnalazione degli incidenti dovrebbe far parte della cultura della vostra organizzazione. Ma la segnalazione degli incidenti deve essere incoraggiata e resa semplice utilizzando un sistema di segnalazione basato sul flusso di lavoro che è progettato per prendere le informazioni sull'incidente in modo rapido e semplice prima di inviare i dati alla persona più appropriata da trattare per aiutare a ridurre al minimo il rischio di attacchi ransomware.
Non condividere troppo le informazioni personali
I messaggi di phishing sono spesso personalizzati per dipendenti specifici per renderli più efficaci. Gli aggressori possono usare trucchi di ingegneria sociale per ottenere informazioni personali per creare questi messaggi di spear-phishing personalizzati. Insegnate al vostro personale a non fornire dati personali a meno che non sia necessario. Questo include la pubblicazione di informazioni sulle piattaforme di social media, che vengono setacciate alla ricerca dei dati dei dipendenti delle aziende prese di mira.
Non aprire gli allegati sospetti delle e-mail
I dipendenti non devono aprire gli allegati se non sono sicuri che provengano da una fonte legittima. Le e-mail di phishing possono anche essere utilizzate per trasmettere ransomware direttamente tramite allegati dannosi. Un esempio di trasmissione di ransomware tramite allegati di posta elettronica è rappresentato dalle truffe delle fatture. L'e-mail sembra provenire da un collega o da un socio d'affari e contiene ciò che sembra una fattura, in genere un documento PDF o Word o talvolta un file zip. Se un dipendente fa clic per aprire l'allegato, questa azione avvia il download di un malware tramite un link nel file allegato. Il malware sfrutterà eventuali vulnerabilità (note o sconosciute) per eseguire il codice, infettare il computer e visualizzare una richiesta di riscatto.
Utilizzate solo fonti verificate e conosciute per il download dei file
I dipendenti non dovrebbero mai scaricare file o media da siti non controllati. La tattica nota come drive-by-download è usata dai criminali informatici per scaricare software maligno senza la conoscenza o il consenso dell'utente. Gli attacchi drive-by-download utilizzano scanner per cercare vulnerabilità nei browser e in altri software per dispositivi che vengono poi sfruttati per installare ransomware. Mentre il vostro team di sicurezza può adottare misure come mantenere aggiornate le patch del software, i dipendenti dovrebbero essere addestrati a lavorare con politiche di sicurezza che riconoscano i pericoli online dei drive-by-download per prevenire il rischio di attacchi ransomware.
Usate una VPN quando usate il Wi-Fi pubblico
Se un dipendente lavora in remoto, deve essere consapevole dei pericoli dell'utilizzo di hotspot Wi-Fi pubblici non protetti. Se non è disponibile un Wi-Fi privato e sicuro, gli utenti dovrebbero attivare una rete privata virtuale (VPN), o meglio ancora, avere sempre una VPN in funzione. Una VPN crea un tunnel criptato tra il browser dell'utente e Internet. La VPN previene qualsiasi attacco 'Man-in-the-Middle', con il quale un malintenzionato esterno ruba i dati, come le credenziali di accesso o le informazioni personali, o anche potenzialmente, inietta codice dannoso come il ransomware.
Non riutilizzare le password
Le password rubate sono disponibili per la vendita sul dark web e sono dietro l'81% delle violazioni di dati legate all'hacking secondo Verizon. Queste "password in vendita" provengono da credenziali precedentemente rubate e da database violati. I criminali informatici che comprano queste liste usano poi strumenti di automazione per entrare negli account esistenti. Anche le password hash da violazioni di database possono essere violate. Anche la reimpostazione forzata delle password non funziona perché molti dipendenti aggiungono semplicemente un numero o una lettera in più alla fine di una password usata in precedenza. Le politiche aziendali sulle password devono essere applicate attraverso una cultura di comprensione che la sicurezza è importante per tutti.
Costruire un campo di forza Ransomware con i tuoi dipendenti
Un attacco ransomware può avere gravi conseguenze per le organizzazioni, in quanto può criptare i file della vittima, rendendoli inaccessibili, e richiedere il pagamento di un riscatto in cambio della chiave di decriptazione. Se il riscatto non viene pagato, l'aggressore può minacciare di cancellare o divulgare i file criptati, causando danni significativi. Il ransomware è un grande business e i criminali informatici dietro gli attacchi fanno sul serio. In una recente denuncia, è stato scoperto che una nuova banda di ransomware, BlackMatter, offriva 100.000 dollari per l'accesso esclusivo alla rete di un'organizzazione per distribuire ransomware ed esfiltrare i dati.
Tuttavia, la prevenzione del ransomware non è una soluzione semplice; il personale può essere un'efficace difesa in prima linea contro gli attacchi. Includendo i dipendenti in un approccio a 360 gradi per prevenire il rischio di attacchi ransomware, un'organizzazione può sperare di evitare un attacco.