Una delle priorità di ogni azienda è la tutela i propri dati aziendali dai nuovi e sofisticati ransomware. Le strutture aziendali hanno una scarsa cura della rete e tempi di rilevamento lenti, dando ai criminali informatici tutto il tempo per poter operare. Limitare lo spazio operativo degli hacker è la più grande sfida per le imprese, nel frattempo stanno indirizzando la loro attenzione verso attacchi lato server, continuando ad evolvere i metodi di attacco e aumentando l’uso della crittografia per mascherare la propria attività.
lI ransomware è diventato il malware più fruttuoso di sempre, con il passare del tempo saranno in grado di cambiare rapidamente le loro tattiche di diffusione per massimizzare l’efficienza. Ad esempio, i futuri attacchi ransomware sapranno eludere il rilevamento, riuscendo a limitare l’utilizzo della CPU e ad astenersi da azioni di comando e controllo. Possiamo dire che la visibilità lungo le reti e gli endpoint rimane una sfida primaria. Mentre i criminali informatici fanno progressi, molte aziende continuano a proteggersi per mantenere sicuri i propri dispositivi e sistemi. I sistemi non supportati e senza patch creano ulteriori opportunità di ottenere facilmente l’accesso, rimanere inosservati, e massimizzare i danni e il guadagno.
Per i criminali informatici, poter disporre di più tempo per operare, significa maggiori opportunità di guadagno. Nella prima metà del 2016 i profitti della criminalità informatica sono aumentati per i seguenti motivi:
- Ampliamento degli obiettivi: gli aggressori stanno ampliando la loro attenzione dagli exploit lato client ad attacchi verso i server, per evitare il rilevamento e massimizzare i potenziali danni e i guadagni.
- Evoluzione dei metodi di attacco: durante la prima metà del 2016, i criminali informatici hanno continuato ad aggiornare i loro metodi di attacco per sfruttare la mancanza di visibilità da parte di chi deve proteggere le imprese.
- Abilità nel nascondere le proprie tracce: gli avversari stanno facendo maggiore ricorso alla crittografia per mascherare le varie componenti delle loro operazioni.
- Lotta per ridurre le vulnerabilità: a fronte di attacchi sofisticati, risorse limitate e infrastrutture obsolete, i responsabili della sicurezza fanno fatica a tenere il passo con i loro avversari. I dati suggeriscono che i responsabili della sicurezza hanno difficoltà a prendersi un’adeguata cura della rete, a partire dall’applicazione delle patch, in particolare per le tecnologie più critiche per il business.
IGS Connect suggerisce 5 passi per proteggere gli ambienti aziendali, migliorando notevolmente la propria sicurezza anche solo prendendo alcune semplici ma significative iniziative, tra cui:
- Monitorare la Rete: distribuendo tempestivamente le patch e gli aggiornamenti segmentando la rete; implementando le difese perimetrali, incluse soluzioni per la protezione della posta elettronica e di sicurezza web, firewall e IPS di nuova generazione.
- Integrare le difese, sfruttando un approccio architetturale di sicurezza invece di installare prodotti di nicchia non integrati.
- Tempo di rilevamento rapido, ottenere un tempo di rilevamento delle minacce il più rapido possibile e prendere immediatamente le contromisure in modo da limitare i danni. Instaurare policy di sicurezza che includano anche le metriche relative ai tempi di rilevamento e mitigazione delle minacce.
- Protezione degli utenti ovunque si trovino e ovunque stiano lavorando, non limitare la protezione ai sistemi e dispositivi utilizzati quando sono connessi alla rete aziendale
- Eseguire il backup dei dati e testare sistematicamente la loro efficacia facendo anche in modo che i back-up non siano a rischio di compromissione.