Home Reti & Mobile Ransomware risk. Prevent and Recover.

Ransomware risk. Prevent and Recover.

9 minuti di lettura
0
893
Ransomware risk.

Ransomware risk. Prevent and Recover.

Il 77% degli intervistati in un recente sondaggio ExtraHop sui responsabili della sicurezza e IT (ITDM) negli Stati Uniti, Regno Unito, Francia e Germania si sente molto preparato sulla sicurezza IT della propria azienda. Lo stesso sondaggio rileva che il 64% degli stessi ITDM riconosce che almeno la metà dei propri incident di sicurezza informatica è stata causata dalle proprie soluzioni di sicurezza IT obsolete. L’85% degli intervistati ha subito almeno un attacco ransomware negli ultimi cinque anni, il 74% ha subito più attacchi e il 42% ha pagato il riscatto. Sono numeri da capogiro. Per un professionista della sicurezza o ITDM, dovrebbe essere un segnale lampante che probabilmente è il momento di dare un’occhiata più da vicino alla strategia di ripristino di emergenza e al sistema di backup. Questo per assicurarsi che tutto sia aggiornato e in grado di prevenire la perdita di dati critici.

Ransomware risk. Software Patched.

Uno dei motivi per cui gli attacchi ransomware hanno successo è l’impossibilità di mantenere il software patchato e aggiornato. Il sondaggio ha rilevato che il 68% degli ITDM ammette di eseguire SMBv1. Introdotto per la prima volta da Microsoft nel 1996, questo protocollo di condivisione file non dispone di moderni protocolli di sicurezza. Gli hacker considerano questa vulnerabilità un invito aperto ad attaccare, che porta a oltre 1 miliardo di dollari di danni da attacchi informatici. Un esempio recente è la vulnerabilità Log4j trovata nel framework di registrazione di Apache. Gli sviluppatori di applicazioni Web e server utilizzano comunemente Log4j. La minaccia è diffusa ed estremamente pericolosa. Questa è solo una vulnerabilità tra centinaia. La Cybersecurity & Infrastructure Security Agency (CISA), parte del Department of Homeland Security (DHS), offre un elenco di 478 vulnerabilità note sfruttate nel suo catalogo online. Molte si aggiungono settimanalmente. Il Security Week afferma che il 2022 sarà molto probabilmente un anno record per il numero di vulnerabilità ed esposizioni comuni (CVE) segnalate, più di 22.000. Molte aziende stanno finalmente dedicando tempo all’igiene informatica di base. È ora di controllare il software e l’hardware per confermare che tutto sia corretto e aggiornato.

Ransomware risk. Update & Test.

Forrester ha pubblicato un sondaggio che porta buone e cattive notizie. La buona notizia è che oltre l’80% degli intervistati ha una sorta di programma di ripristino di emergenza (DR). Il 48% aggiorna i piani di ripristino di emergenza ogni anno. La cattiva notizia è che quasi un quarto degli intervistati aggiorna i propri piani di DR solo ogni due anni o meno. Ora è il momento di rispolverare il tuo piano di ripristino di emergenza e assicurarti di essere pronto per l’evoluzione delle minacce ransomware. Il piano avrà poco valore se non funzionerà correttamente quando ne avrai bisogno. Ecco perché è necessario pianificare test regolari di ogni aspetto del piano di ripristino di emergenza. Dalle funzionalità di backup e ripristino alle procedure di ripristino fisico.

Ransomware risk. 3-2-1-1 Rule.

Portiamo spesso questo esempio della regola 3-2-1. Riteniamo sia fondamentale per il recupero dei dati. Gli hacker ora prendono di mira i backup più spesso. Impedediscono di ripristinare e far funzionare le cose da dati ripristinati e non compromessi. La regola 3-2-1-1 elimina questo problema con una strategia a più livelli. Conservare tre copie dei dati (una primaria, due backup). Due copie archiviate localmente su due formati (Network Attached Storage (NAS) o locale drive) e una copia archiviata fuori sede nel cloud o in un archivio sicuro. L’ultimo “1” è ciò che fa la differenza quando si tratta di backup. Afferma che una copia dovrebbe essere immutabile. I backup immutabili non possono essere modificati o eliminati da utenti non autorizzati.

Ransomware risk. Multi-Layered Backup.

Rileva, previeni, proteggi e neutralizza. Le soluzioni di ripristino del ransomware Arcserve integrano Sophos Intercept X Advanced per proteggere i backup on-premise, cloud e basati su SaaS. Rilevano malware basato su firma e senza firma utilizzando una rete neurale di deep learning. Tecnologia anti-exploit, anti-ransomware CryptoGuard e tecnologie WipeGuard. Puoi contare su rilevamento e prevenzione continui. La tecnologia eterogenea basata su immagini protegge i dati in transito da e verso qualsiasi destinazione. Combinando funzionalità pronte per l’azienda e facilità d’uso, la protezione dei dati è più semplice. Puoi aumentare o diminuire in base alla domanda. Attivare e disattivare le funzionalità senza problemi mentre le minacce vengono neutralizzate.

Ransomware risk. Disaster Recovery as a Service.

Una soluzione di backup e ripristino di emergenza come servizio (DRaaS) basata su cloud dovrebbe essere uno dei principali contendenti per la protezione dei dati e dei sistemi aziendali locali. I backup locali possono consentire di ripristinare i sistemi IT da guasti del server o altri problemi comuni. Un disastro a livello di sito, come il ransomware, potrebbe distruggere tali backup. È probabile che il risultato siano tempi di fermo macchina troppo costosi. Combinando le soluzioni di backup e ripristino di Arcserve con Arcserve Cloud Services DRaaS, avrai una continuità aziendale completa e affidabile. Oltre a semplificare la gestione del backup e del ripristino dei dati, Arcserve DRaaS consente di eseguire il backup e l’esecuzione dei sistemi critici in modo rapido e semplice.

Approfondisci la conoscenza dei prodotti Arcserve: https://www.bludis.it/arcserve/ e contattaci se vuoi maggiori informazioni. Chiamaci allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Kaseya 365 user. Security all in one.

Kaseya 365 user. Security all in one. Kaseya è il principale fornitore globale di software…