Ransomware Cryptolocker sempre più sofisticati

Una delle priorità di ogni azienda è la tutela i propri dati aziendali dai nuovi e sofisticati ransomware. Le strutture aziendali hanno una scarsa cura della rete e tempi di rilevamento lenti, dando ai criminali informatici tutto il tempo per poter operare. Limitare lo spazio operativo degli hacker è la più grande sfida per le imprese, nel frattempo stanno indirizzando la loro attenzione verso attacchi lato server, continuando ad evolvere i metodi di attacco e aumentando l’uso della crittografia per mascherare la propria attività.

Sofisticati

lI ransomware è diventato il malware più fruttuoso di sempre, con il passare del tempo saranno in grado di cambiare rapidamente le loro tattiche di diffusione per massimizzare l’efficienza. Ad esempio, i futuri attacchi ransomware sapranno eludere il rilevamento, riuscendo a limitare l’utilizzo della CPU e ad astenersi da azioni di comando e controllo. Possiamo dire che la visibilità lungo le reti e gli endpoint rimane una sfida primaria. Mentre i criminali informatici fanno progressi, molte aziende continuano a proteggersi per mantenere sicuri i propri dispositivi e sistemi. I sistemi non supportati e senza patch creano ulteriori opportunità di ottenere facilmente l’accesso, rimanere inosservati, e massimizzare i danni e il guadagno.

Per i criminali informatici, poter disporre di più tempo per operare, significa maggiori opportunità di guadagno. Nella prima metà del 2016 i profitti della criminalità informatica sono aumentati per i seguenti motivi:

  • Ampliamento degli obiettivi: gli aggressori stanno ampliando la loro attenzione dagli exploit lato client ad attacchi verso i server, per evitare il rilevamento e massimizzare i potenziali danni e i guadagni.
  • Evoluzione dei metodi di attacco: durante la prima metà del 2016, i criminali informatici hanno continuato ad aggiornare i loro metodi di attacco per sfruttare la mancanza di visibilità da parte di chi deve proteggere le imprese.
  • Abilità nel nascondere le proprie tracce: gli avversari stanno facendo maggiore ricorso alla crittografia per mascherare le varie componenti delle loro operazioni.
  • Lotta per ridurre le vulnerabilità: a fronte di attacchi sofisticati, risorse limitate e infrastrutture obsolete, i responsabili della sicurezza fanno fatica a tenere il passo con i loro avversari. I dati suggeriscono che i responsabili della sicurezza hanno difficoltà a prendersi un’adeguata cura della rete, a partire dall’applicazione delle patch, in particolare per le tecnologie più critiche per il business.

IGS Connect suggerisce 5 passi per proteggere gli ambienti aziendali, migliorando notevolmente la propria sicurezza anche solo prendendo alcune semplici ma significative iniziative, tra cui:

  1. Monitorare la Rete: distribuendo tempestivamente le patch e gli aggiornamenti segmentando la rete; implementando le difese perimetrali, incluse soluzioni per la protezione della posta elettronica e di sicurezza web, firewall e IPS di nuova generazione.
  2. Integrare le difese, sfruttando un approccio architetturale di sicurezza invece di installare prodotti di nicchia non integrati.
  3. Tempo di rilevamento rapido, ottenere un tempo di rilevamento delle minacce il più rapido possibile e prendere immediatamente le contromisure in modo da limitare i danni. Instaurare policy di sicurezza che includano anche le metriche relative ai tempi di rilevamento e mitigazione delle minacce.
  4. Protezione degli utenti ovunque si trovino e ovunque stiano lavorando, non limitare la protezione ai sistemi e dispositivi utilizzati quando sono connessi alla rete aziendale
  5. Eseguire il backup dei dati e testare sistematicamente la loro efficacia facendo anche in modo che i back-up non siano a rischio di compromissione.