Mitigare un attacco ransomware: non lasciare che il backup sia solo un piano B

Mitigare un attacco ransomware: non lasciare che il backup sia solo un piano B
Ascolta l'articolo

Secondo il report di Cybersecurity Ventures, si prevede che nel 2021 i costi derivati da attacchi ransomware a livello globale ammonteranno a più di 20 miliardi di dollari

A cura di Rick Vanover, Senior Director, Product Strategy di Veeam

I danni che un attacco ransomware può infliggere alle imprese sono davvero sconcertanti. Le aziende che ritengono di non avere altra scelta se non quella di pagare i criminali informatici per poter accedere di nuovo ai propri file, non solo mettono a rischio il loro denaro, ma mettono in discussione anche la loro reputazione. Secondo il recente report di Cybersecurity Ventures, si prevede che nel 2021 i costi derivati da attacchi ransomware a livello globale ammonteranno a più di 20 miliardi di dollari.

Il miglior rimedio per un attacco ransomware è la prevenzione, ma all’interno del panorama delle minacce informatiche ciò non è sempre possibile. Lo studio di Cybersecurity Ventures prevede che nel 2021 ci sarà un attacco ransomware contro aziende ogni 11 secondi. In definitiva, quasi tutti i sistemi informatici sono attaccabili: le aziende devono essere pronte a cyberattacchi che non possono essere fermati e devono avere un piano B nel caso in cui dovesse accadere il peggio.

Disporre di backup offsite e offline, nonché di una solida strategia di disaster recovery, può aiutare le aziende a ripristinare i dati crittografati dai criminali informatici. I rischi e le potenzialità di un attacco ransomware sono però molteplici: ecco perché le aziende hanno bisogno di un piano di prevenzione e devono essere sicure che i dati dei backup non possano essere utilizzati contro di loro.

Il panorama delle minacce informatiche è in continua evoluzione

È in atto una crescente diversificazione della tipologia di attacchi ransomware. I Chief Security Officer (CSO) associano principalmente gli attacchi ransomware alla cifratura dei dati. Ciò comporta l’accesso di agent malevoli ai dati sensibili o mission-critical per poterli cifrare. Lo scenario più comune è quello del pagamento di un riscatto da parte delle aziende al fine di accedere di nuovo ai propri file, ma questa non è l’unica minaccia che i CSO devono considerare: in alcuni casi i criminali informatici faranno un upload di dati invece di criptarli e il riscatto consisterà nell’impedire una fuga di dati potenzialmente sensibili. Ciò significa che il pagamento del riscatto consiste nell’impedire una fuga di notizie di dati potenzialmente sensibili.

Leggi anche:  Ondata di attacchi ransomware agli ospedali

Questi comportamenti malevoli rendono molto difficile difendersi in modo uniforme contro minacce informatiche in continua evoluzione. La regola d’oro che le aziende devono seguire è quella di avere una visione chiara del normale funzionamento della propria infrastruttura IT. Ciò è possibile attraverso il monitoraggio continuo dei dati e del cloud storage, oltre che attraverso l’analisi delle reti, dei sistemi operativi e delle applicazioni: questa consapevolezza può rendere più facile individuare attività sospette e dannose, accelerando notevolmente i tempi di risposta.

Fare un buon utilizzo della crittografia è fondamentale anche per le aziende. Se i criminali informatici non possono ‘vedere’ i vostri dati, è più difficile usarli contro di voi. Secondo il report Privacy in the Internet Trends di Duo, l’87% del traffico internet è crittografato, un numero in costante aumento. Tuttavia, è meno chiaro quale sia la percentuale dei dati aziendali criptati. L’ IoT nel settore Enterprise di Zscaler ha rilevato che il 91,5% del traffico su reti IoT enterprise non utilizza alcuna crittografia SSL. Queste percentuali contrastanti suggeriscono che esiste una notevole differenza tra il modo in cui le aziende utilizzano la crittografia rispetto alle principali piattaforme web e ai fornitori di servizi.

I backup possono essere un obiettivo primario dei criminali informatici?

Un’area in cui la crittografia è di primaria importanza per rafforzare le difese delle aziende contro gli attacchi ransomware e le minacce interne è l’implementazione della crittografia “nearline” sui backup dei dati. Il Veeam Cloud Data Management report del 2019 ha rilevato che oltre due terzi delle aziende intervistate sta facendo un backup dei loro dati. Se, da un lato, questa percentuale è sicuramente positiva, provate a immaginare il potenziale riscatto che un criminale informatico può chiedere una volta ottenuto l’accesso al backup dell’intera infrastruttura digitale di un’azienda.

Leggi anche:  Deepfake: come funziona la minaccia del nuovo decennio e come comportarsi

Dato che i cyber-criminali che utilizzano attacchi ransomware sono alla continua ricerca di dati, in teoria possono trovare tutto ciò di cui hanno bisogno nei file di backup: dischi di sistema, dischi rigidi rimovibili, dispositivi a nastro offline e backup in cloud. Qualunque sia l’opzione scelta da un’azienda, il repository di un backup deve essere protetto dagli attacchi attraverso un supporto ultra-resiliente. In caso contrario c’è la possibilità che, nel tentativo di proteggere la business continuity, le aziende possano creare una quantità di dati scarsamente protetti che potrebbero essere utilizzati contro di loro.

Per far fronte alle minacce informatiche è possibile criptare i backup in tutte le loro fasi, a partire dal primo disco on premise. La crittografia dei backup è storicamente un’ottima scelta quando i nastri escono dalla struttura IT o quando i dati vengono trasmessi sul web. Date le più recenti minacce informatiche, la crittografia deve avvenire il più vicino possibile al processo di backup, ma la tecnica più efficace resta la resilienza dei dati di backup.

La sicurezza dei dati di backup

Tutto ciò ci porta a discutere di un backup storage altamente resiliente, ovvero la forma di storage più efficace per resistere agli attacchi di tipo ransomware. Esistono diversi modi attraverso i quali le aziende possono raggiungere questo tipo di protezione al fine di garantire che il backup dei dati non diventi un ingresso per i criminali informatici.

Il primo è l’utilizzo di nastri offline, che sono una forma di backup molto efficace. Mentre il nastro è spesso considerato una tecnologia di archiviazione antiquata e inefficiente, non ha rivali quando si tratta di produrre backup portatili, sicuri, affidabili e a costi contenuti. Proprio come il nastro, i dischi removibili hanno il vantaggio di essere offline a meno che non vengano letti o scritti, rendendoli un’opzione preferibile quando si tratta di ridurre la visibilità dei backup ai malintenzionati.

Leggi anche:  Kaspersky Fraud Prevention scelta da Indacoin per fermare le operazioni fraudolente con la criptovaluta

I backup immutabili in cloud, come lo storage conforme AWS S3 per il blocco degli oggetti, supportato da Veeam, assicura che i dati dei backup memorizzati in cloud non possono essere eliminati da ransomware, da amministratori malintenzionati o a causa di un errore accidentale. Questa funzionalità è disponibile nell’offerta pubblica di AWS S3 e in una serie di sistemi di storage compatibili con S3 (sia on-premise che come offerta pubblica). Inoltre, Veeam Cloud Connect offre protezione attraverso una funzionalità in cui le copie dei dati di backup sono al di fuori dai confini aziendali. Questo servizio viene fornito attraverso un service provider e aiuta gli utenti finali a proteggersi da attacchi ransomware, minacce interne e cancellazioni accidentali.

I CSO cercano costantemente un compromesso tra la convenienza e la sicurezza. Le aziende che stanno seguendo un processo di trasformazione digitale devono ponderare i propri investimenti, ma la protezione contro gli attacchi ransomware è fondamentale per poter garantire la continuità del business. I backup offsite e offline possono contribuire a mitigare gli effetti di un attacco ransomware. Unire le corrette soluzioni di sicurezza e la formazione dei dipendenti con un backup per il Cloud Data Management ultra-resiliente, può garantire alle aziende la tranquillità di essere protette al meglio anche all’interno di un panorama che comprende minacce informatiche in continua evoluzione.