Close

Search Results

Sorry we couldn't find any results for you.

To find more of our people, please search using the ‘People’ option at the top.

    Loading search results

    Skip to Content

    Rafforzare le prime linee di difesa contro il ransomware

    È possibile individuare gli intrusi ed espellerli dai locali, ma è più veloce, più sicuro e meno costoso fermarli al cancello di ingresso.

    Lo stesso vale per il mondo virtuale. Con controlli interni efficaci, le organizzazioni possono individuare più rapidamente le violazioni e impedire ad attori malintenzionati di introdursi, muoversi e accedere ai dati in qualsiasi sistema in cui riescono a penetrare.

    I tre principali punti di infezione

    1. Vulnerabilità nei servizi di rete comuni e nei sistemi interni
    2. Gli esseri umani sono quasi sempre l'anello più debole di un sistema di sicurezza IT
    3. Phishing, una persona abbocca e i sistemi vengono compromessi

    *Incidenti segnalati a Beazley

    Tre aree in cui le organizzazioni devono agire per difendersi dal ransomware

    Lodestone, leader nella difesa informatica complessiva, consiglia una combinazione di miglioramenti tecnici e cambiamenti nel comportamento degli utenti per potenziare le barriere nei confronti degli intrusi. Rafforzare la superficie di attacco esterna è relativamente semplice. Nuovi strumenti e buone pratiche possono contribuire a rendere l'accesso da remoto più sicuro, e un training di sensibilizzazione può aiutare gli utenti a riconoscere i rischi e a prevenire le violazioni.

    1. Rafforzare la superficie di attacco esterna

    Oltre alla gestione delle patch e ad altre manutenzioni di routine, le organizzazioni possono usare meccanismi di hardening per mitigare specifici vettori di attacco, proteggere parti particolarmente vulnerabili della superficie e ridurre il rischio complessivo.

    Molte aziende isolano i sistemi che hanno bisogno di accesso esterno dai sistemi interni e dai dati più importanti attraverso l'uso di una "zona demilitarizzata" o DMZ, e strati di firewall. Sistemi come i server web che hanno bisogno di essere accessibili agli utenti provenienti dall'esterno possono essere collocati in una DMZ e fortemente limitati e monitorati mentre sono ancora collegati all'organizzazione principale per una gestione più facile.

    Le organizzazioni devono eseguire regolarmente la scansione dell'infrastruttura esterna per potenziali vulnerabilità. I test di penetrazione, per esempio, sono sguardi “limitati” sulle reti. Questi test possono essere per lo più automatizzati e relativamente poco costosi. Gli analisti esperti possono eseguire test più approfonditi, più personalizzati e pratici per trovare vulnerabilità in determinate zone di una rete.

    1. Proteggere l'accesso remoto

    Le organizzazioni di tutti i tipi si affidano sempre più a soluzioni sicure da remoto, come l'autenticazione a più fattori (MFA), che aggiungono strati di meccanismi di autenticazione per evitare che le credenziali rubate portino a una compromissione del sistema. Ogni approccio ha punti di forza e di debolezza, di solito un compromesso tra sicurezza, usabilità, spese generali di gestione e costi finanziari.

    Per la maggior parte delle organizzazioni oggi, le migliori pratiche includono l'utilizzo di MFA in combinazione con una soluzione di rete privata virtuale (VPN) per fornire un accesso sicuro e criptato ai sistemi interni da postazioni esterne remote. Navigare in questo mondo può essere però complesso. Il Remote Desktop Gateway (RDG) di Microsoft non è una VPN, ma incanala il protocollo Remote Desktop (RDP) su canali sicuri e supporta l'MFA. L’RDG può ridurre la potenziale superficie di attacco fornendo un singolo punto di connessione esterna sicura. A causa della complessità di una configurazione RDG corretta e sicura e della frequenza di vulnerabilità individuate con il protocollo RDP, gli RDG devono essere implementati dopo VPN, entrambi con MFA abilitato.

    1. Sensibilizzare alla sicurezza

    Con l'evolversi delle minacce, i dipendenti e gli altri utenti dei sistemi hanno bisogno di una formazione costante: un test annuale sul phishing otterrà molto poco ed evidenzierà solo i rischi che possono essere causati da un singolo dipendente disattento o distratto.

    Sono necessari test costanti e aggiornamenti obbligatori. Iniziare con la formazione degli utenti su come cercare gli indizi: gli amministratori di sistema possono anche farsi individuare nelle prime finte e-mail o messaggi di phishing. Man mano che la formazione procede, gli amministratori possono inviare simulazioni di phishing sempre più sofisticate e realistiche. Molti fornitori e società di consulenza possono fornire questo tipo di formazione e test; le organizzazioni devono scegliere gli approcci più adatti alle loro esigenze tra cui prezzo, piattaforma, contenuto e risultati.

    I dirigenti devono anche aiutare i dipendenti a capire e praticare una buona sicurezza operativa generale. Il phishing non è l'unica forma di ingegneria sociale. Altri rischi comuni sono:

    • Vishing o phishing vocale
    • Frode con bonifico bancario
    • Rischi fisici, come il "tailgating" o lo "shoulder surfing"
    • Password deboli e riutilizzate

    Le prossime tappe

    Mentre la competenza IT è quanto mai fondamentale, non è solo il lavoro del team IT a proteggere dagli attacchi maligni. Ogni dipendente gioca un ruolo vitale nel team di cybersecurity. Ognuno deve capire chiaramente le proprie responsabilità e aiutare a difendere l'organizzazione e se stessi dalle vulnerabilità legate a Internet, dal furto di credenziali e dall'ingegneria sociale. I cambiamenti culturali e comportamentali sono importanti quanto i progressi tecnici.

    Sfortunatamente, gli aggressori continueranno ad arrivare. Tutte le aree dell'organizzazione devono collaborare per riconoscere e gestire i rischi in evoluzione, colmare le lacune e rispondere in modo rapido e deciso quando si verificano le violazioni.

    Per ulteriori informazioni sul rafforzamento delle prime linee, leggere questo articolo di Lodestone

    Esempi di richieste per la vulnerabilità della rete

    Una mattina presto, il sistema di monitoraggio degli endpoint di una società di hospitality che possiede, affitta e gestisce hotel e ristoranti di lusso in tutti gli Stati Uniti, li ha avvisati di attività sospette nei server dei loro hotel. L'azienda di hospitality è stata in grado di stabilire che il malware si era spostato lateralmente su due server. L'azienda di hospitality ha immediatamente avvisato Beazley e alle 10 del mattino, BBR Services ha organizzato una chiamata di scoping con i consulenti e i tecnici forensi per la risposta alla violazione. L'azienda di hospitality è riuscita ad avvalersi subito dei loro servizi, e l'indagine ha preso il via. Poiché la questione è stata affrontata durante la violazione iniziale del sistema, il ransomware non è mai stato diffuso e la situazione è stata contenuta. Tuttavia, il movimento laterale al server del sistema di gestione delle proprietà ha suscitato preoccupazioni sulla possibile esposizione di informazioni personali identificabili. Gli esperti forensi sono stati in grado di determinare che non c'era alcuna prova di preparazione per l'esfiltrazione dei dati e hanno confermato che gli strumenti software maligni trovati non avevano la capacità di esfiltrare i dati. Non è stata necessaria alcuna notifica poiché l'evento di infiltrazione del sistema è stato contenuto.

    Beazley Insurance dac è autorizzata dalla Central Bank of Ireland e soggetta a regolamentazione della Financial Conduct Authority e della Prudential Regulation Authority. Informazioni dettagliate sulla nostra autorizzazione e regolamentazione da parte della Financial Conduct Authority sono disponibili su richiesta.Beazley Insurance dac, parte del Gruppo Beazley, è registrata come Designated Activity Company (per azioni) presso il Companies Registration Office in Irlanda con numero di registrazione 464758. La sede centrale di Beazley Insurance dac è situata a 2 Northwood Avenue, Northwood Park, Santry Demesne, Santry, Dublino 9, D09 X5N9, Irlanda. Registrata quale succursale in Regno Unito con numero di registrazione FC034613. Indirizzo della succursale: Plantation Place South, 60 Great Tower Street, Londra, EC3R 5AD. Beazley Solutions Limited è una società di servizi parte del gruppo Beazley.

    Beazley Solutions Limited ha il potere di stipulare contratti di assicurazione per conto di Lloyd’s Insurance Company. Beazley Solutions Limited è un rappresentante designato di Beazley Furlonge Limited, la quale è autorizzata dalla Prudential Regulation Authority e regolamentata dalla Financial Conduct Authority e Prudential Regulation Authority in Regno Unito (rif. 204896) in qualità di assicuratore.

    Sign up for Beazley updates