EUROPEAN CYBERSECURITY MONTH: Difendersi dal Ransomware, consigli per una strategia reattiva

21 ottobre 2022
EUROPEAN CYBERSECURITY MONTH: Difendersi dal Ransomware, consigli per una strategia reattiva
Consigli per una strategia reattiva

Secondo i dati analizzati dallo State of Ransomware 2022 su un campione di oltre 200 aziende, i dati relativi alla comparsa del Ransomware sono passati dal 51% nel 2019, poi al 37% nel 2020, fino a subire una nuova impennata nel 2022 con il 66%, in concomitanza con la maggiore diffusione di remote working nelle aziende.

Una tendenza confermata anche dal Rapporto Clusit 2022: nel 2021, infatti, il ransomware rappresenterebbe il 67% degli attacchi malware.

Cosa fare per reagire al Ransomware: consigli per una strategia reattiva

Dopo aver parlato di strategie proattive, è utile parlare di quelle reattive.

Oltre ad attivare procedure proattive per difendere la propria azienda, è utile implementare strategie in grado di recuperare in tempi veloci i dati sottratti, così da mantenere la continuità del business.

Non è un discorso facile, ma occorre davvero pensare al peggio, pianificare questa eventualità consente infatti di essere preparati e sapere come agire in caso di emergenza.

Secondo i dati diffusi da State of Ransomware 2022 by Vanson Bourne, è di 30 giorni il tempo medio per ripristinare l’operatività, un dato importante e allarmante se associato a quei settori mission critical in cui il tempo è una misura più che determinante. Basti pensare che in questi 30 giorni tutto in azienda è fermo, nessuna fattura può uscire, nessun ordine può entrare.

La base consiste nell’avere una strategia di salvataggio dei propri dati, il poco considerato backup.

Secondo i dati di State of Ransomware, la disponibilità di un backup consente di recuperare i dati nel 78% dei casi.

Tra le strategie più diffuse c’è quella il cui format “3, 2, 1” è ormai più che celebre e prevede infatti:

  • 3 diverse copie di dati
  • 2 differenti media
  • 1 copia offsite

Con questo approccio, statisticamente si riduce il rischio di perdere i dati, ma analizziamo bene la motivazione.

Duplicare il dato aumenta la sicurezza, ma devo garantire che le due copie non risiedano sullo stesso mezzo fisico, solitamente un disco, altrimenti la perdita di un singolo disco potrebbe comportare la perdita definitiva del dato.

Per evitare questo potenziale problema solitamente si usano tecnologie diverse, ad esempio vendor diversi di soluzioni storage o, in casi particolari, anche i nastri per avere maggiore robustezza.

Potrebbe anche capitare che il problema sia esteso a tutta la sala server – per questo occorre considerare la copia offsite, affinché sia soggetta ad un tipo di rischio diverso.

Una delle possibili destinazioni è il cloud, private che public che sia: offre una alternativa valida e competitiva dal punto di vista dei costi, poiché si adatta alle necessità e non richiede una attenta pianificazione a priori.

Questo approccio ricorda di distribuire i propri dati, per minimizzare il rischio che tutti vengano distrutti da un attore malevolo; occorre però integrare una serie di test periodici, per verificare che il personale IT abbia delle procedure chiare e che i dati siano realmente recuperabili secondo necessità.

Effettuare il restore da backup offre la possibilità di reagire all’attacco recuperando velocemente l’infrastruttura, ma rimane in ogni caso un’incognita.

Infatti ogni ransomware viene programmato per cercare i backup. Il movimento del virus sarà quindi laterale, e cercherà, da una parte di distribuirsi all’interno di sistemi e dall’altro di analizzare i flussi dei sistemi per cercare dove sia il backup.

Per essere protetti in questo scenario si adotta l’immutabilità del backup.

Con l’immutabilità del backup infatti, i file di backup non possono essere modificati o eliminati in alcun modo per tutto il loro ciclo di protezione, sia che si trovino in uno storage on premise che nel cloud.

Sul mercato sono presenti diverse soluzioni che consentono ripristinare in pochi minuti l’ambiente consolidato esistente, addirittura fino a 5 secondi prima dell’attacco ransomware, garantendo la massima continuità del business, senza alcun gap o interruzione. Quindi, se anche il ransomware riuscisse a trovare il backup, l’immutabilità non gli permetterebbe di essere sovrascritto. Una soluzione puntuale soprattutto per quei settori business critical, in cui anche pochi minuti di perdita dei dati posso essere dannosi.

Insomma, quale che sia la soluzione scelta dall’azienda, occorre dire, in chiusura di questo documento, che la protezione dei dati a tutti i livelli, oggi, è ormai una priorità imprescindibile per le aziende.

In questo caso è utile riportare la citazione di Robert Mueller, FBI Director 2001-2003, che dice:

“There are only two types of companies: those that have been hacked, and those that will be”

 

 

Leggi l'eBook dedicato al Ransomware

Leggi il primo approfondimento dedicato al Cybersecurity Month

Leggi il secondo approfondimento dedicato al Cybersecurity Month

In evidenza

Articoli correlati

WORKPLACE AS A SERVICE: guida pratica per abilitare lo Smart Working
WORKPLACE AS A SERVICE: guida pratica per abilitare lo Smart Working
Data Protection Trends Report 2024
Data Protection Trends Report 2024
LA COMPETENZA SI RACCONTA_Business Analytics: i Competence Center Npo Sistemi
LA COMPETENZA SI RACCONTA_Business Analytics: i Competence Center Npo Sistemi