Ransomware: come proteggere i propri dati in transito?

Raccogliamo in questo articolo alcune considerazioni sul ransomware e su quali siano gli strumenti per contrastare questo tipo di attività criminale, mettendo al sicuro le informazioni e le strutture aziendali.

Lo stato della sicurezza digitale

Nel 2022 qualsiasi discorso sulla cybersecurity deve necessariamente fare riferimento alla pandemia e ai due anni che hanno rivoluzionato il mondo del lavoro. Il Covid è stato uno dei principali fattori per l’innovazione digitale di molti settori, dall’istruzione alla Pubblica Amministrazione.

In questo periodo il concetto di sicurezza è cambiato radicalmente: la sicurezza perimetrale, per esempio, è un’idea superata. Oggi si lavora sulla sicurezza delle identità o, meglio ancora, delle “entità”, siano queste persone o macchine.

Come sono cambiati gli attacchi

Le aziende devono fronteggiare delle vere e proprie multinazionali del crimine. Lo stereotipo diffuso da film e telefilm del personaggio solitario che agisce al buio, da solo e incappucciato è quanto di più sbagliato si possa immaginare. Ogni attacco va inteso come un’operazione commerciale di “furto di potenzialità”, da rivendere su mercati dedicati.

Il ransomware, in particolare, si presta a questo sfruttamento commerciale perché con poca fatica gli attori criminali possono ottenere enormi risultati. Definiamo questo attacco come un’operazione ostile su sistemi IT, con richiesta di riscatto per il ritorno alla normalità e consideriamo quattro varianti:

  1. blocco: le vittime pagano per tornare in possesso dei propri sistemi/dati
  2. estorsione: gli attaccanti minacciano di diffondere i dati sottratti se il riscatto non viene pagato
  3. DOS – Denial of Service: attacchi mirati a far collassare i siti delle vittime. Il pagamento interrompe l’attacco
  4. danno di reputazione: i criminali minacciano di comunicare a clienti, partner e media che l’azienda è stata attaccata.

Da combattere l’idea del ransomware che si propaga per l’incauta apertura di un allegato via mail; il nuovo ransomware ha tempi lunghi ma maggiore efficacia. In questi ultimi due anni c’è stata una rapida evoluzione, che ha visto le nuove minacce lavorare all’interno dei sistemi anche per tre o quattro mesi prima di attaccare, criptando i dati e chiedendo poi riscatti. Secondo il Ponemon Institute, una violazione scoperta il 1° gennaio 2021 ha bisogno di 275 giorni in totale per arrivare al contenimento definitivo: si arriva al 2 ottobre 2021. Da notare infine che gli attacchi avvengono di notte, preferibilmente in prossimità di una vacanza o di un ponte, così da rimandare quanto più possibile l’attivazione del sistema di recovery.

Pagare non risolve il problema

Se si sceglie di pagare il riscatto occorre tenere a mente alcune cifre. In media si recupereranno solo parzialmente i dati, il 60% circa del totale. Solo il 4% delle aziende attaccate riesce a recuperare la totalità dei dati rubati. Inoltre, pagando si diventa “clienti” dei criminali, innescando un meccanismo difficile da interrompere.

Il giusto atteggiamento per la cybersecurity

I livelli di sofisticazione raggiunti dagli hacker sono ormai davvero elevati. La mentalità di chi si occupa di sicurezza è cambiata: oggi si è passati da “Prevent breach” a “Assume breach” il che significa vivere pensando di essere sotto attacco. Proprio per questa ragione è necessario che le aziende si dotino di più strati di sicurezza, così da innalzare il livello di difficoltà per eventuali attaccanti.

La proposta di Fortra è l’abbinamento di due strumenti molto potenti, il Managed o Secure File Transfer e l’ICAP Gateway. Trovate qualche informazione su questo argomento nei nostri articoli precedenti, qui e qui.

Oggi possiamo aggiungere alle precedenti informazioni una sintesi dei principali vantaggi dell’abbinamento.

L’ICAP Gateway permette di:

  1. Mascheratura dei dati in tempo reale: per proteggere dati sensibili o comunque quelli compresi nelle normative PII, PCI e HIPAA si possono utilizzare asterischi, per evitare che vengano intercettati durante gli scambi.
  2. Sanitizzazione dei documenti: i metadati (la cronologia delle modifiche, le informazioni sugli autori, le firme digitali e altro) vengono rimossi dai file.
  3. OCR – Optical character recognition: il testo delle immagini contenute in documenti digitalizzati può essere intercettato, corretto e/o anonimizzato.
  4. Sanitizzazione strutturale: il codice attivo contenuto nelle email e negli allegati viene rilevato e rimosso per prevenire attacchi senza alterare i contenuti.

Il Managed File Transfer permette di:

  1. Automatizzare e monitorare: la piattaforma centralizzata semplifica e snellisce l’invio e la ricezione di file di qualsiasi formato e dimensione
  2. Collaborare: i moduli Secure Email, Secure Folder e Secure Form permettono la collaborazione sicura e protetta tra utenti, partner e fornitori, ovunque si trovino
  3. Fare report e audit: ogni movimento dei file viene tracciato per poter essere recuperabile in qualsiasi momento. I report personalizzabili e programmabili alleviano gli obblighi di audit
  4. Bilanciare e ridondare i carichi di lavoro: creazione di un ambiente distribuito per ridurre al minimo i tempi di inattività e rispettare gli accordi sui livelli di servizio (SLA).
GoAnywhere e ransomware

La cybersecurity è un processo e non un prodotto: va seguita nel tempo, monitorata e valutata per decidere miglioramenti e correzioni. Un doppio sistema di protezione che preveda il Managed File Transfer abbinato all’ICAP Gateway permette di inviare e ricevere file di qualsiasi dimensione e con qualsiasi tipo di contenuto in sicurezza. I dati viaggiano da utente a utente o da server e server protetti dalla crittografia, utilizzando protocolli sicuri, anonimizzati se necessario. Si possono monitorare upload e download e imporre limiti e privilegi a seconda delle mansioni degli utenti. Infine, per poter intervenire tempestivamente in caso di anomalie, è possibile impostare l’invio di alert, personalizzando gli eventi rilevanti per la propria azienda.

Chiamateci allo 02 87366438 oppure prenotate una demo, per scoprire come possiamo aiutarvi a semplificare e snellire il trasferimento di file aziendali.