Oggi il ransomware è molto diffuso ed è stato esacerbato dall'attuale tendenza del lavoro da casa. Sebbene i "malintanzionati digitali" utilizzino molti vettori di attacco per tentare di infiltrarsi nei vostri sistemi e piazzare il ransomware, il più popolare - di gran lunga - rimane l'e-mail.
Leggi altri articoli sui ransomware:
- Ransomware: il gioco del gatto e del topo
- Ransomware: come proteggere la tua azienda dagli attacchi
- Ransomware: la necessità di proteggere l'anello più debole
I criminali utilizzano link compromessi o allegati di posta elettronica infetti per fornire downloader che installano malware sul computer del destinatario o per stabilire un punto d'appoggio nella rete aziendale.
Questa fase iniziale di una compromissione può rimanere inosservata per anni prima di maturare in un vero e proprio attacco ransomware. In questa fase, il ransomware cerca di rubare dati preziosi e di criptare i file, prima di chiedere un riscatto che può raggiungere i milioni di dollari.
È importante che tutti all'interno dell'organizzazione agiscano con cautela. Incoraggiate il personale a segnalare i messaggi e gli allegati sospetti non appena li vedono. Le segnalazioni tempestive possono aiutare l'organizzazione a mettere a punto i filtri antispam e di contenuto e a rafforzare le proprie difese.
Non diventare un bersaglio facile
I criminali informatici sono astuti. Escogitano continuamente modi nuovi e innovativi per ingannare le reti aziendali e il personale che le utilizza. Tuttavia, non sono solo i giovani a essere presi di mira con tattiche di social engineering.
Nel 2017, un direttore generale di un hotel a quattro stelle nelle Alpi austriache ha ricevuto un'e-mail di ransomware camuffata da una bolletta di Telekom Austria. Dopo aver cliccato su un link all'interno dell'e-mail, le porte elettroniche dell'hotel sono diventate inutilizzabili e il personale non è stato in grado di rilasciare nuove chiavi a scheda agli ospiti. I responsabili dell'attacco hanno chiesto il pagamento di un riscatto. Tuttavia, c'è stato un ulteriore colpo di coda. Dopo aver pagato il riscatto, l'hotel è stato violato altre tre volte. Questo dimostra che, pagando il riscatto, le organizzazioni possono diventare facili bersagli in futuro.
Pagare il riscatto non è mai una buona idea. Non c'è alcuna garanzia che i dati dell'azienda vengano ripristinati, né la sua reputazione. Come nell'esempio precedente, una volta che gli aggressori hanno fatto della vostra azienda un bersaglio facile, è molto difficile tirarsi fuori da quella fossa.
È un ghiaccio sottile su cui camminare, ma ricordate che prevenire è sempre meglio che affrontare le conseguenze.
Giocare nella sandbox
Ricordate che il panorama delle minacce non è statico. I criminali informatici cercano sempre di essere un passo avanti. Le aziende possono ridurre il rischio che le cosiddette minacce "zero-day" vengano utilizzate per impiantare ransomware utilizzando una sandbox. Non è un giocattolo. Piuttosto, una sandbox fornisce un ambiente di test potente e isolato in cui un programma sospetto può essere eseguito e il suo comportamento osservato, analizzato e segnalato prima che abbia la possibilità di fare danni.
Oggi esistono soluzioni che decidono automaticamente se un allegato e-mail sospetto o sconosciuto è benigno o dannoso, inviandolo a una sandbox basata sul cloud per l'analisi. L'utilizzo del cloud offre l'ulteriore vantaggio di scaricare la potenza di elaborazione necessaria per rilevare le minacce sconosciute dai computer dei dipendenti, in modo da non incidere sulla loro produttività.
Veloce. Intelligente. Dinamico.
La posta elettronica non sarà l'unico vettore di attacco, ma di certo continua a essere popolare per gli attacchi ransomware. Assicuratevi di fare tutto il possibile per fornire un prezioso livello di protezione aggiuntivo. Rimanete vigili e analizzate gli allegati e-mail sospetti o sconosciuti con una sandbox basata sulla più recente tecnologia di apprendimento automatico. È veloce. È intelligente. È dinamica.