• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » trusted cybersecurity

Come difendersi dai nuovi ransomware in circolazione

ransomware
Contenuto sponsorizzato
Anche il ransomware non è più quello di una volta, e il semplice backup non basta più a proteggersi: scopri come proteggere efficacemente le informazioni riservate

banner-bitdefender-640x44-articoli

Fino al 2020, la strategia principale per difendersi dal malware era quella di avere un backup dei dati che non fosse costantemente accessibile dalla rete. Il ransomware è quel tipo di malware che cifra i dati aziendali e che, in cambio della chiave necessaria a decifrarli, chiede un riscatto (solitamente in Bitcoin).

Una delle prime azioni che un ransomware tradizionale compie è quella di cercare e distruggere anche i backup. Per ovviare al problema, i backup vengono quindi conservati in server o supporti scollegati dalla rete.

Questa tecnica non è perfetta perché con backup asincroni e scollegati si perde la possibilità di recuperare i dati più recenti, solitamente quelli della giornata in cui si scatena l’attacco.

Inoltre, il ripristino di decine o centinaia di pc e server può bloccare le attività aziendali per giorni o settimane (la durata media dell’interruzione del servizio è di 21 giorni, secondo uno studio di Coveware di fine 2020). In ogni caso, di fronte alla possibilità di perdere tutti quanti i dati e l’accesso ai computer – magari necessari alla produzione – era una strategia accettabile.

La triplice minaccia dei nuovi ransomware

Diciamo “era”, perché i malware che circolano da un anno a questa parte sono completamente diversi da quelli del passato, e attuano due nuovi tipi di estorsione di fronte alle quali il backup non serve a nulla. Prima di cifrare i dati aziendali e far partire la richiesta di riscatto – rendendo evidente l’attacco – i nuovi ransomware rubano silenziosamente i dati, permettendo agli autori di andare alla ricerca di informazioni aziendali riservate o compromettenti (come segreti industriali, l’elenco dei clienti, documentazione interna, email…).

Quando il ransomware si manifesta, la minaccia a questo punto è su tre livelli:

  • Perdere per sempre i dati aziendali, se non si ha un backup recente.
  • Vendere i segreti industriali alla concorrenza, su siti che sono nati nel dark web proprio a questo scopo;
  • Diffondere pubblicamente informazioni compromettenti, per esempio le informazioni personali dei clienti che potrebbero chiedere un risarcimento – anche come class action – per violazione del Gdpr.

È chiaro che, contro le ultime due azioni, avere un backup non serve più a nulla.

Come difendersi dal ransomware nel 2021

Il ransomware parte quasi sempre da un pc, attraverso l’apertura di un documento infetto inviato via mail a un dipendente (solitamente un Pdf o file di Word), o dalla visita di un sito compromesso (in questo caso, a volte il malware agisce unicamente in memoria, senza bisogno di scrivere file sul disco, eludendo i controlli di molti antivirus).

È quindi fondamentale individuare il malware in questo stadio, sul primo pc, e mettere in atto una serie di azioni per isolarlo e bloccarne gli effetti su tutta la catena: altri pc, condivisioni e rete. I prodotti che fanno questo tipo di attività sono chiamati Endpoint Detection and Response. La soluzione GravityZone di Bitdefender è uno strumento particolarmente efficace contro i ransomware, perché agisce su più livelli e nelle diverse fasi dell’attacco agendo per la prevenzione, il rilevamento precoce e il risanamento, con una serie di azioni mirate:

  • Livelli multipli di blocco su endpoint e network, prima che il malware agisca (anche se presente solo in memoria)
  • Livelli multipli di rilevamento con ispezione dei processi, monitoraggio dei registri e ispezione del codice
  • Livelli multipli di ripristino con rollback efficace da macchina locale o sistema remoto
  • Difese adattive Anti-exploit avanzate, che analizzano il comportamento del malware anche con machine learning configurabile
  • Tecnologie di mitigazione dei rischi attraverso la correzione automatica delle vulnerabilità, delle configurazioni non corrette del sistema e del comportamenti degli utenti
  • Backup a prova di manomissione, che non fa uso di copie shadow impedendo al ransomware di cancellare le copie di sicurezza
  • Blocco dei ransomware da remoto e sulla rete, mettendo in blacklist gli indirizzi IP degli aggressori
  • Pulizia a livello di tutta l’organizzazione, terminando i processi, rimuovendo il malware e mettendo in quarantena globale i file

Contro attacchi mirati e avanzati come quelli che si stanno vedendo, però, il semplice utilizzo di un prodotto non può bastare, se non è affiancato da un monitoraggio attento e costante da parte di personale competente. Non a caso, molti ransomware mirati entrano in azione nel weekend, quando lo staff IT non è presente.

Per questo, se l’azienda non dispone di un Security Operations Center attivo 24 ore su 24 e 7 giorni su 7, la soluzione migliore è quella di affidarsi a un servizio gestito di rilevamento e risposta agli attacchi informatici. A questo indirizzo potrai trovare più informazioni sulle soluzioni di Managed Detection and Response basate su Bitdefender GravityZone.

Endpoint Detection and ResponseGravityZoneRansomware
Aziende:
Bitdefender
// Data pubblicazione: 30.07.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati