Molte realtà stanno concentrando tutti i loro sforzi per affrontare la crisi globale che le vede coinvolte e la sicurezza, per questo motivo, potrebbe essere passata in secondo piano. Ma i cybercriminali non si sono fermati. Fortinet ha analizzato l’andamento dei ransomware negli ultimi mesi e ha scoperto che i lavoratori da remoto, un tempo protetti dal perimetro della rete aziendale, sono stati presi di mira con falsi contenuti relativi al Covid-19 e altri attacchi ai social network. Gli hacker hanno sondato nuovi scenari, alla ricerca di vulnerabilità e nella speranza di cogliere impreparate le aziende nell’implementare adeguate protezioni e controlli di sicurezza.

“In questo periodo i nostri FortiGuard Labs hanno monitorato attivamente il panorama delle minacce e abbiamo assistito a un aumento significativo di minacce che colpiscono gli utenti attraverso il phishing e i siti web infetti” commenta Antonio Madoglio, Director Systems Engineering Italy & Malta di Fortinet. “Le email possono contenere allegati malevoli, il che spiega perché abbiamo registrato un aumento del 131% nel numero dei virus a marzo di quest’anno e abbiamo assistito a una riduzione degli attacchi tradizionali”.

È probabile che gli incidenti dovuti a ransomware aumentino dal momento che gli hacker cercano di utilizzare i dispositivi degli utenti finali compromessi come canale di ritorno verso un network centrale, che potrebbe non essere più sorvegliato con la stessa attenzione di una volta.

Cosa possono fare le aziende?

Le aziende devono prendere provvedimenti per proteggere i loro network e le loro risorse dal problema di ransomware sempre più sofisticati. Anche se ogni sistema di rete è diverso, ecco 10 consigli che ogni azienda può iniziare ad implementare da subito per ridurre il rischio di ransomware o altre minacce avanzate.

  • Assicurarsi che tutti i dispositivi endpoint abbiano un livello di sicurezza avanzato, come soluzioni anti-exploit e EDR
  • Verificare che siano presenti soluzioni di controllo dell’accesso al network e l’autenticazione multi-factor
  • Utilizzare NAC per ispezionare e bloccare i dispositivi che non soddisfano i criteri di sicurezza
  • Segmentare il network in zone di sicurezza per prevenire la diffusione di una minaccia e legare i controlli di accesso alla segmentazione dinamica
  • Assicurarsi che il recupero del ransomware faccia parte del proprio BCDR, identificare il team di recovery, eseguire le esercitazioni e preassegnare le responsabilità in modo che i sistemi possano essere ripristinati rapidamente in caso di una violazione riuscita
  • Assicurarsi che le soluzioni CDR (Content Disarm and Recovery) siano in grado di disattivare allegati malevoli
  • Utilizzare un accesso rete zero-trust che includa l’analisi dei virus in modo che gli utenti non possano infettare applicazioni, dati o servizi business-critical
  • Prevenire le applicazioni SaaS non autorizzate con una soluzione CASB
  • Utilizzare strumenti di analisi forense per identificare la provenienza di un’infezione, la sua durata nell’ambiente e assicurarsi di averla rimossa da ogni dispositivo
  • Raccogliere rapidamente le informazioni sulle minacce e gli attacchi attivi sulle reti e agire tempestivamente, utilizzando l’automazione, ove possibile. Questo è fondamentale per fermare un attacco avanzato ed evitare che progredisca.

La maggior parte delle aziende dovrebbe inoltre avere una strategia per il lavoro da remoto. Questo è il momento perfetto per rivedere i passi sopra illustrati, fare una revisione approfondita delle policy di sicurezza e apportare gli interventi necessari. Innanzitutto, bisogna dare delle priorità: ogni passo fatto ora per rendere più rigorose le policy è una minaccia evitata. Una preoccupazione in meno.