
Redazione RHC : 14 Giugno 2021 07:00
Sebbene Colonial Pipeline sia un’azienda privata, l’attacco ha chiaramente colpito anche il governo: un’esperienza particolarmente dolorosa che dimostra perché l’IT deve essere considerato parte dell’infrastruttura nazionale che invecchia inesorabilmente e deve essere aggiornata.
I malintenzionati non se ne andranno e le violazioni della sicurezza informatica continueranno ad esporre i dati critici e a chiedere il riscatto. Una strategia per sopravvivere agli attacchi è essenziale e tale strategia deve concentrarsi sulla protezione dei dati in movimento e a riposo.
Ogni organizzazione è vulnerabile agli attacchi ransomware. È facile dire: “Beh, una società di gasdotti non è esattamente una mecca IT, quindi non sarebbe sorprendente apprendere che Colonial non disponeva di tutte le patch aggiornate”. Ma ciò presuppone che un’organizzazione con esigenze IT più complete possa disporre di strategie di sicurezza informatica più sofisticate.
Abbiamo parlato di recente del concetto di zero-trust, per ridurre il rischio informatico collegato ai ransomware e questo è sicuramente un ottimo approccio da seguire oggi, in un periodo dove i collegamenti da remoto sono divenuti lo standard a seguito della pandemia da coronavirus.
La strategia più efficace per proteggersi dagli attacchi ransomware è monitorare continuamente i processi che hanno accesso ai dati sensibili. Il controllo degli accessi e la gestione della crittografia dei dati sono la protezione più efficace, non solo dai ransomware, ma anche da minacce interne, processi non autorizzati, malware e altro ancora.
Ma ci sono quattro aspetti per un buon controllo degli accessi (oltre alle consuete best practices sul ransomware), che dovrebbero far parte del DNA di qualsiasi addetto IT o esperto di sicurezza informatica e sono:
Ovviamente, questi 4 consigli esulano dalla base delle best practices delle quali abbiamo parlato più volte (come ad es. una buona politica delle password, un costante patch management, una gestione militare dei backup e non aprire mai mail di dubbia provenienza), ma sicuramente possono essere un “Plus” da valutare, in particolare sui nuovi sistemi, dove di fatto è possibile agire e a basso costo fin dall’inizio.
Redazione
Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...