
Sebbene Colonial Pipeline sia un’azienda privata, l’attacco ha chiaramente colpito anche il governo: un’esperienza particolarmente dolorosa che dimostra perché l’IT deve essere considerato parte dell’infrastruttura nazionale che invecchia inesorabilmente e deve essere aggiornata.
I malintenzionati non se ne andranno e le violazioni della sicurezza informatica continueranno ad esporre i dati critici e a chiedere il riscatto. Una strategia per sopravvivere agli attacchi è essenziale e tale strategia deve concentrarsi sulla protezione dei dati in movimento e a riposo.
Ogni organizzazione è vulnerabile agli attacchi ransomware. È facile dire: “Beh, una società di gasdotti non è esattamente una mecca IT, quindi non sarebbe sorprendente apprendere che Colonial non disponeva di tutte le patch aggiornate”. Ma ciò presuppone che un’organizzazione con esigenze IT più complete possa disporre di strategie di sicurezza informatica più sofisticate.
Abbiamo parlato di recente del concetto di zero-trust, per ridurre il rischio informatico collegato ai ransomware e questo è sicuramente un ottimo approccio da seguire oggi, in un periodo dove i collegamenti da remoto sono divenuti lo standard a seguito della pandemia da coronavirus.
La strategia più efficace per proteggersi dagli attacchi ransomware è monitorare continuamente i processi che hanno accesso ai dati sensibili. Il controllo degli accessi e la gestione della crittografia dei dati sono la protezione più efficace, non solo dai ransomware, ma anche da minacce interne, processi non autorizzati, malware e altro ancora.
Ma ci sono quattro aspetti per un buon controllo degli accessi (oltre alle consuete best practices sul ransomware), che dovrebbero far parte del DNA di qualsiasi addetto IT o esperto di sicurezza informatica e sono:
Ovviamente, questi 4 consigli esulano dalla base delle best practices delle quali abbiamo parlato più volte (come ad es. una buona politica delle password, un costante patch management, una gestione militare dei backup e non aprire mai mail di dubbia provenienza), ma sicuramente possono essere un “Plus” da valutare, in particolare sui nuovi sistemi, dove di fatto è possibile agire e a basso costo fin dall’inizio.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…
Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…
CyberpoliticaNon è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…