Ransomware attacks.

Ransomware attacks. Come evitarli.

Ransomware attacks. Come evitarli.

Il 2021 ha portato una nuova ondata di attacchi informatici. Si sono rivelati estremamente dannosi per l’era della digitalizzazione. In particolare, con l’aumento dello smart working, l’aumento delle vulnerabilità della rete è inevitabile. Trascurare di affrontare queste vulnerabilità invisibili può rendere le aziende bersagli dei criminali informatici. I settori industriali critici devono affrontare attacchi ransomware che li portano a perdere molto denaro. Il ransomware è un software dannoso che, una volta distribuito, impedisce di utilizzare il proprio computer. Affinché l’utente possa accedere nuovamente al proprio computer, deve soddisfare le richieste dell’hacker pagando una notevole quantità di denaro. Analizziamo a titolo di esempio alcuni degli attacchi ransomware del 2021 e vediamo come evitarli.

Ransomware attacks. Acer.

Il gigante dei computer Acer è stato colpito non da uno ma da due attacchi ransomware nel 2021. Il primo è stato del gruppo REvil, ha chiesto un riscatto di ben 50 milioni di dollari. Il gruppo REvil è noto anche per aver eseguito un altro attacco ransomware su Travelex. Ha ottenuto l’accesso alla rete di Acer attraverso una vulnerabilità di Microsoft Exchange. La stessa vulnerabilità aveva precedentemente portato all’hacking di 30.000 e-mail di organizzazioni governative e commerciali statunitensi. Questa è stata una delle maggiori richieste di ransomware fatte fino ad oggi. Acer ha subito un secondo attacco da parte del Gruppo Desorden nell’ottobre 2021. Affermavano di aver violato i server di Acer e rubato 60 GB di file. Non è chiaro se gli hacker abbiano chiesto un riscatto per l’attacco. Potrebbero aver sfruttato il difetto ProxyLogon in un Microsoft Exchange Server locale senza patch per ottenere l’accesso al server. Al rilevamento, i protocolli di sicurezza necessari sono stati attivati da Acer.

Ransomware attacks. Colonial Pipeline.

Colonial Pipeline, uno dei gasdotti più grandi ed importanti degli Stati Uniti. È composto da oltre 5.500 gasdotti, gestisce la fornitura di carburante per metà della costa orientale. Ha subito un attacco ransomware nel maggio 2021. Il gruppo di hacker DarkSide ha ottenuto l’accesso alla rete Colonial Pipeline tramite una password esposta per un account VPN. Ha rubato circa 100 GB di dati e infettato la rete IT con un ransomware. Inutile descrivere l’impatto sui suoi sistemi informatici, inclusi fatturazione e contabilità. Per impedire al ransomware di infettare ulteriormente i sistemi, l’oleodotto è stato chiuso. Questo ha provocato carenze di carburante che hanno avuto un impatto diretto sull’industria aerea. Ha causato interruzioni negli aeroporti di Atlanta e Nashville. Inevitabile l’aumento dei prezzi del carburante. La Colonial Pipeline ha dovuto pagare un riscatto di 75 bitcoin (4,4 milioni di dollari) per ottenere la chiave di decrittazione per riottenere l’accesso ai suoi sistemi. L’importo del riscatto è stato successivamente parzialmente recuperato con l’aiuto dell’FBI.

Ransomware attacks. CNA Financial Corporation.

Una delle più grandi compagnie assicurative degli Stati Uniti ha subito una violazione nel marzo 2021. È stato utilizzato un nuovo tipo di malware chiamato Phoenix CryptoLocker. Si ritiene sia associato al gruppo russo Evil Corp. Phoenix CryptoLocker si mimetizza come software legittimo. Ottiene l’accesso alle reti tramite desktop remoti o credenziali esposte. Prende di mira file con più estensioni, lasciando dietro di sé la firma della richiesta di riscatto degli hacker. Questo attacco ha portato alla divulgazione di informazioni personali di 75.000 persone. I dati potrebbero includere nomi, informazioni sulle prestazioni sanitarie e numeri di previdenza sociale degli attuali ed ex dipendenti dell’azienda. Secondo i media, CNA Financial ha accettato di pagare una grossa somma di 40 milioni di dollari per riottenere l’accesso alla sua rete.

Ransomware attacks. How can we mitigate?

L’aumento delle minacce informatiche è proporzionale all’aumento delle tecnologie. L’amministratori IT può fare una serie di cose per aiutare a mantenere la rete della propria azienda al sicuro. Vediamo di seguito quali misure applicare per migliorare la sicurezza aziendale.

Ransomware attacks. Patch in time.

L’implementazione tempestiva delle patch impedisce all’azienda di cadere vittime degli hacker. L’utilizzo di uno strumento di gestione delle patch è fondamentale. Automatizza il processo di distribuzione, riduce lo sforzo manuale e il tempo impiegato per applicarle a tutti i sistemi in una rete. Tenere d’occhio i sistemi e classificarli in base allo stato delle patch fornisce informazioni su quelle mancanti da distribuire. Fa luce sulle vulnerabilità esistenti che devono essere ridotte. Avere i sistemi patchati e aggiornati può salvarti da un vasto numero di attacchi.

Ransomware attacks. Prevention is better.

Dopo aver subito un attacco, il danno è fatto e la fiducia persa non è facilmente riparabile. Rimani un passo avanti agli attacchi basati sulle credenziali. Applica criteri di protezione che rafforzano le password e impiegano password e altri strumenti di gestione delle credenziali per garantire la sicurezza di più account. L’eliminazione dell’affaticamento della password e l’utilizzo di alert in tempo reale per la gestione delle credenziali possono aiutare a evitare le vulnerabilità basate sulle credenziali.

Ransomware attacks. Antivirus update.

Chi crea malware è consapevole delle vulnerabilità di rete. Crea codici dannosi mirati a queste vulnerabilità per entrare indisturbato. L’installazione di una soluzione antivirus è essenziale. La gestione della sicurezza non si limita all’installazione di una soluzione antivirus. Richiede inoltre aggiornamenti regolari per conoscere le ultime definizioni dei virus. Con le nuove definizioni dei virus che escono ogni giorno, è impegnativo rintracciarle manualmente e aggiornarle in modo coerente. Causerà un collo di bottiglia della larghezza di banda se i PC sono configurati per comunicare direttamente con il server di download del fornitore dell’antivirus. Questo ostacola una gestione efficace della rete. È importante l’automazione dell’attività di aggiornamento della soluzione antivirus. Gli aggiornamenti vengono eseguiti durante le ore non lavorative. Si prevengono così colli di bottiglia e l’amministratore IT risparmierà tempo.

Ransomware attacks. Desktop Central.

Desktop Central è una soluzione di gestione unificata degli endpoint (UEM). Aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale. Inoltre, permette la gestione dei desktop in base alle esigenze dell’organizzazione. Automatizza le normali routine di gestione degli endpoint, come l’installazione di patch, la distribuzione di software, l’imaging e la distribuzione di sistemi operativi. Consente di gestire risorse e licenze software, monitorare le statistiche sull’utilizzo del software, gestire l’utilizzo dei dispositivi USB e assumere il controllo dei desktop remoti.

Ransomware attacks. How to avoid ransomware.

Desktop Central ti aiuta nella lotta al ransomware e molto più. Come?

  • Applicazione della politica di integrità del sistema per ottenere visibilità sui sistemi vulnerabili e sulle patch mancanti da distribuire. Può automatizzare la gestione delle patch con test e approvazione delle patch per garantire la compatibilità.
  • Distribuzione di script personalizzati per la definizione di password complesse per i sistemi client. Il gestore delle credenziali di Desktop Central fornisce una soluzione unificata per archiviare e gestire tutte le credenziali interne del prodotto a livello globale da una posizione centralizzata. Puoi anche utilizzare ManageEngine Password Manager Pro per la gestione delle credenziali privilegiate.
  • Automatizzare gli aggiornamenti antivirus e il monitoraggio. Ottimizzare il consumo di larghezza di banda. Questo aiuta ad aumentare la produttività degli amministratori IT eliminando queste attività che richiedono tempo.

Ransomware attacks. Conclusione?

Desktop Central offre altre funzionalità di gestione degli endpoint: power management, l’elenco consentito del software, declining patches. Prova la versione demo: https://www.manageengine.it/desktop-central/ e se hai necessità di informazioni contattaci allo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore ufficiale in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI