In altri articoli ci concentriamo sul modo in cui i criminali informatici utilizzano le vulnerabilità del protocollo RDP (Remote Desktop Protocol), della posta elettronica e delle catene di fornitura per lanciare il ransomware sui sistemi di un'organizzazione. Sebbene questi siano metodi popolari, non sono affatto le uniche tecniche utilizzate dai malintenzionati.
Leggi altri articoli sui ransomware:
- Ransomware: come fornire un prezioso livello di protezione alle e-mail
- Ransomware: come proteggere la tua azienda dagli attacchi
- Ransomware: la necessità di proteggere l'anello più debole
Vulnerabilità zero-day
Sebbene i criminali informatici possano trarre vantaggio dallo sfruttamento di vulnerabilità sia note che sconosciute, mettere le mani su una vulnerabilità zero-day è considerata la fonte "di sostentamento" principale per i malintenzionati. Infatti, una vulnerabilità zero-day è una vulnerabilità sconosciuta al fornitore, oppure una vulnerabilità nota ma non ancora corretta da una patch.
Sebbene le vulnerabilità zero-day siano generalmente appannaggio di gruppi di minacce persistenti avanzate (APT) o di attori sponsorizzati dallo Stato, a causa del tempo e delle risorse necessarie, questo non è il momento di fare finta di niente. Una vulnerabilità zero-day è un affare serio, a cui le aziende grandi e piccole devono stare molto attenti. È un continuo gioco al gatto e al topo tra i criminali informatici che scoprono le vulnerabilità e i fornitori che si affrettano a colmare le lacune. E accade anche con una regolarità infallibile. Non passa quasi settimana senza che una nuova vulnerabilità zero-day venga scoperta e domini le cronache di tutto il mondo.
Vulnerabilità "a lunga data di scadenza"
Non sono solo le vulnerabilità zero-day che le organizzazioni devono tenere sotto controllo. Sono passati quasi cinque anni e il ransomware WannaCryptor (noto anche come WannaCry) è ancora una minaccia globale con cui fare i conti. Il famigerato trojan che compromette le macchine vulnerabili all'exploit EternalBlue è stato in cima alla classifica dei rilevamenti di ransomware di ESET dello scorso anno, rappresentando oltre un caso su cinque (21,3%) di tutti i rilevamenti in T2 2021.
La lunga durata di vulnerabilità come WannaCryptor indica, purtroppo, che le organizzazioni hanno strategie di aggiornamento e gestione delle patch inadeguate. L'importanza della gestione delle patch non deve essere sottovalutata. La patch dei sistemi chiude le potenziali vie di attacco e può impedire al ransomware di entrare nell'organizzazione. O, in caso di penetrazione, ridurre i danni.
Virtual private network (VPN)
La terza vulnerabilità che gli amministratori e i proprietari di aziende devono prendere in seria considerazione è l'uso scorretto di una rete privata virtuale. Con i lavoratori costretti a lavorare da casa durante la pandemia, l'uso globale delle VPN è esploso. I fornitori di VPN hanno dovuto gestire l'aumento del traffico Internet complessivo, non solo da parte dei lavoratori remoti, ma anche da parte di coloro che erano stati licenziati e che erano in preda alla frenesia dello streaming. Secondo una ricerca indipendente, la domanda di VPN è aumentata del 44% all'inizio della pandemia e rimane superiore del 22% rispetto ai livelli pre-pandemia.
Tuttavia, l'uso della VPN da parte dei lavoratori comporta un'ulteriore responsabilità quando si tratta di aggiornare il prodotto come richiesto. Non solo l'attenzione agli aggiornamenti tempestivi deve essere perseguita con vigore, ma le organizzazioni devono insistere affinché i lavoratori utilizzino l'autenticazione a più fattori quando accedono alla VPN. Se dovessero sorgere sospetti di abuso di credenziali, le organizzazioni non dovrebbero correre rischi, ma procedere a un reset completo dell'account.
Il ransomware è ovunque
Purtroppo il ransomware è ovunque. Per ulteriori dettagli su tutte le tecniche utilizzate dai criminali informatici per cercare di infiltrarsi nei vostri sistemi e dati, leggete le altre parti della nostra serie sui ransomware. Per quanto la situazione possa sembrare impotente, assicuratevi che i fornitori lavorino instancabilmente per risolvere i bug e garantire la vostra sicurezza. Avere un fornitore di sicurezza digitale affidabile è fondamentale per ridurre al minimo i rischi. Assicuratevi di non prendere scorciatoie, ma di implementare una soluzione di sicurezza completa.