Tag Distribuzione: soluzioni israeliane innovative per difendere le PMI italiane dai virus informatici intelligenti ed evoluti

Più informazioni su

    Non esistono “proiettili d’argento” ma prevenire e difendersi è una valida alternativa alla resa e al pagamento del riscatto. Il nostro consiglio? Una buona cultura informatica, molta attenzione e l’utilizzo di BeyondTrust.

    Immaginate di avere un peso di 5 kg in una mano ma di poter comodamente utilizzare il resto del corpo. Il ransomware è una vera e propria limitazione che infetta la tua rete e che ti immobilizza in parte, ti assedia mettendo a rischio la tua attività, i tuoi dati sensibili e la produttività della tua azienda. Per sbarazzarsi di questo peso legato alla mano occorre pagare un riscatto, oppure attrezzarsi per difendersi al meglio da questi tentativi di infiltrazione malevola.

    Nel corso degli anni, il ransomware è passato da una curiosità e da un evento marginale a una vera e propria crisi che induce sudori freddi e panico tra i lavoratori della sicurezza e IT, in particolare quelli che lavorano con risorse IT estese. Alla base, il ransomware è semplicemente una forma di malware che i malintenzionati utilizzano per infettare computer o reti e per crittografare file e dati in modo da rendere tutto inaccessibile dai veri proprietari della struttura fino a quando il proprietario non ha pagato un riscatto, il cui pagamento non è comunque garanzia che l’accesso verrà ripristinato dagli autori

    L’Italia è il quarto paese al mondo per numero di attacchi di malware e dodicesimo per numero di attacchi di tipo ransomware. Il dato emerge da un report sulle minacce informatiche del primo semestre 2019, a cura di Trend Micro Research. Dato che non ha certo stimolato il Paese ad una sempre maggiore cultura della prevenzione dei rischi informatici. Anzi: l’Italia, come spesso accade, è indietro anni luce e questo ci danneggia.
    Non esiste un “proiettile d’argento” per respingere tutte le tipologie di ransomware, ma esistono pratiche strategiche di sicurezza IT e tecnologie chiave che possono eliminare completamente molti tipi di ransomware e ridurre drasticamente il rischio complessivo di subire un ransomware devastante o altri attacchi di tipo malware. Ecco i consigli che la squadra di Tag Distribuzione  ha stilato per voi:

    Rafforzare la sicurezza sui percorsi di accesso remoto al proprio ambiente

    L’accesso remoto, in particolare da parte di fornitori di terze parti, è spesso l’anello più debole nella sicurezza della rete. I fornitori autorizzati ad accedere alla rete e alle applicazioni potrebbero non aderire allo stesso livello di protocolli di sicurezza dell’organizzazione aziendale. L’errore più frequente? Non ci crederete: password predefinite molto deboli o, peggio ancora, condividendo un singolo set di credenziali tra numerose persone.
    Un’altra pratica rischiosa è l’uso della VPN per estendere l’accesso “sicuro” ai fornitori. Gli hacker spesso prendono di mira le VPN per compromettere la catena di fornitura e quindi per sottrarre dati aziendali sensibili. Le VPN generalmente forniscono un accesso ampio,
    spesso eccessivo, alle risorse di rete. Ciò non solo crea una potenziale superficie di danno, ma offre anche l’accesso legittimo dell’utente di terze parti a molto più di una o due applicazioni di cui potrebbero davvero avere bisogno.
    Ai venditori o agli utenti interni dovrebbe essere consentito l’accesso a sistemi specifici, per un tempo specifico assegnato, per applicazioni o scopi specifici. Gli amministratori dovrebbero inoltre essere in grado di approvare o rifiutare le richieste di accesso.
    Con la soluzione BeyondTrust, è possibile gestire e controllare il fornitore e l’accesso privilegiato remoto interno senza la necessità di una soluzione VPN dedicata. Ogni sessione remota privilegiata è strettamente controllata, monitorata, gestita e controllata. Nessun fornitore o sessione di accesso remoto dovrebbe andare sotto il radar.

    Gestire e proteggere le credenziali privilegiate

    Le credenziali compromesse spesso le protagoniste assolute di questi misfatti: il ransomware non fa eccezione. Per eseguire, il ransomware richiede privilegi. Questo è il motivo per cui è fondamentale proteggere le credenziali privilegiate con una soluzione di gestione delle password con privilegi aziendali, un componente fondamentale delle piattaforme di gestione degli accessi privilegiati (PAM) che scoprirà, integrerà, gestirà, ruoterà e controllerà costantemente queste potenti credenziali.

    Applicare il privilegio minimo

    La rimozione dei privilegi di amministratore locale e l’applicazione dell’accesso ai privilegi minimi a tutti gli utenti, le applicazioni e i sistemi non impediranno ogni attacco ransomware, ma ne bloccherà molti.
    Il modo migliore per applicare il privilegio minimo all’ingrosso nel proprio ambiente è con le soluzioni di gestione dei privilegi dell’endpoint, che sono anche un componente chiave delle piattaforme PAM. Il sistema di segmentazione e le reti sono un altro modo per garantire ampiamente che sia contenuto qualsiasi contagio di ransomware.

    Gestione delle patch e delle vulnerabilità (VM)

    Naturalmente, uno dei modi più fondamentali per ridurre il ransomware e altri exploit è semplicemente rimanere aggiornato con patch e correzione di vulnerabilità note e pubblicate. Questo condensa la superficie di attacco, riducendo i potenziali punti d’appoggio nel tuo ambiente disponibili per gli attaccanti.
    Noi di TAG abbiamo scelto BeyondTrust, proprio perché offre la più ampia e innovativa gamma di funzionalità di gestione degli accessi privilegiate del settore con un design flessibile che semplifica le integrazioni, migliora la produttività degli utenti e ottimizza gli investimenti IT e di sicurezza.

    Più informazioni su