Home Prodotti Sicurezza Cybersecurity, cinque consigli per difendersi dal ransomware

Cybersecurity, cinque consigli per difendersi dal ransomware

L’European Cybersecurity month è un’opportunità per aiutare le aziende a conoscere i metodi più efficaci per proteggersi dagli attacchi ransomware.

Con i volumi di attacchi ransomware che sono aumentati del 151% a livello globale nei primi sei mesi del 2021, le aziende sono ben consapevoli della minaccia.

Il National Institute of Standards and Technology (NIST) ha recentemente pubblicato alcune best practice su come proteggere i dati e garantire la business continuity delle aziende, linee guida supportate e adottate anche da Veeam.

I cinque consigli di Veeam: identificare

Determinare quali sono le aree aziendali più a rischio e quanto siano importanti per il raggiungimento degli obiettivi di business.

Human firewall: la tecnologia da sola non può proteggere la vostra azienda. Tutti devono conoscere i rischi associati alla sicurezza e sapere come segnalare potenziali incidenti. Valutate e testate regolarmente la conoscenza delle politiche di cybersecurity da parte dei dipendenti, ad esempio attraverso simulazioni di phishing

Un piano per la business continuity: delineate i processi cruciali per la business continuity dell’azienda, così come i contatti e le azioni essenziali in caso di un attacco. Questo piano dovrebbe essere conservato in un luogo separato, in modo che sia immutabile e disponibile 24/7/365.

Un tag per tutti i digital asset: identificate e classificate le risorse aziendali critiche per poterle proteggere in modo adeguato.

Proteggere

Sviluppare e implementare le difese che servono a garantire la fornitura dei servizi delle infrastrutture critiche per limitare e contenere l’impatto di un attacco informatico.

Formazione: la formazione del personale sui temi di cybersecurity è un metodo efficace per aumentare il livello di protezione dell’azienda: tutti i dipendenti dovranno ricevere gli aggiornamenti e i documenti necessari per aiutarli a conoscere meglio le minacce informatiche.

Investire nella digital hygiene: assicuratevi di fare tutto ciò che è possibile per contrastare i criminali informatici come, ad esempio, utilizzare password uniche e aggiornate con regolarità, sfruttare l’autenticazione a più fattori e rimuovere i dispositivi e le applicazioni inutilizzate.

La regola 3-2-1-1-0: conservate almeno tre copie di ogni dato critico. Tenete i vostri dati di backup su due diversi tipi di media e replicatene una copia off-site. È possibile ottenere protezione anche attraverso la crittografia e utilizzando solo infrastrutture sicure by design.

cybersecurity pixabay

Rilevare

La funzione di rilevamento permette un monitoraggio continuo degli eventi di cybersecurity e di intervenire tempestivamente in caso di attacco: un passo fondamentale per impostare una corretta strategia di cybersecurity. Più velocemente un evento viene rilevato, minori saranno le sue ripercussioni.

Impostare i sistemi di rilevamento: il rischio maggiore è la propagazione di un attacco verso altri sistemi, ecco perché è fondamentale avere visibilità sulle potenziali attività dei ransomware e impostare avvisi immediati in caso di virus, malware e ransomware.

Posizionate delle trappole informatiche: le aziende possono impostare delle trappole virtuali, come un account admin non utilizzato per far scattare l’allarme.

Rispondere

Rispondere in modo adeguato aiuta a contenere l’impatto degli attacchi sui sistemi IT.

Avere un piano per rispondere agli incidenti: scegliete le procedure che servono per rilevare, comunicare, controllare e rimediare agli incidenti di cybersecurity in modo che i dipendenti sappiano come comportarsi.

Calma e responsabilità: non date la responsabilità di un attacco ai team IT o ai dipendenti, oltre a non aiutarvi a rispondere all’incidente, genererà dei livelli stress ancora più elevati. Concentrate invece gli sforzi per impostare il piano di risposta all’attacco.

Recuperare

Purtroppo non tutti gli attacchi informatici possono essere evitati, quindi assicuratevi di avere una strategia di recupero da applicare in caso di perdita dati.

Definire una strategia per il recovery: date priorità alle fasi che servono per attuare il recovery. Eseguite il backup dei dati e assicuratevi che i file di backup non siano di facile accesso per i criminali informatici.

Come progettare un recovery efficace: i sistemi di backup devono essere progettati tenendo a mente più informazioni, non soltanto la quantità di tempo che il backup richiederà. Determinate quali sono i vostri SLA per il recovery e scegliete dei valori RPO e RTO che siano coerenti.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php