{"id":1493,"date":"2020-11-19T15:09:14","date_gmt":"2020-11-19T13:09:14","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1493"},"modified":"2020-11-19T15:09:14","modified_gmt":"2020-11-19T13:09:14","slug":"prevenire-un-ransomware","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/prevenire-un-ransomware\/","title":{"rendered":"Come ridurre le possibilit\u00e0 di subire un attacco Ransomware"},"content":{"rendered":"\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-left\"><em>Con l&#8217;esperienza specialistica maturata nel settore della Cybersecurity abbiamo identificato alcuni aspetti spesso sottovalutati che, se trattati e gestiti correttamente, permetterebbero alle aziende di ridurre sensibilmente il rischio di <strong>attacchi Ransomware<\/strong>.<\/em><\/p>\n\n\n\n<p><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Falso mito &#8220;Nessuno interessato ad attaccarmi!&#8221;<\/strong><\/h2>\n\n\n\n<p style=\"text-align: justify\">All&#8217;interno delle Aziende si crede erroneamente di non essere appetibili dal punto di vista dei cyber-criminali, si sente ripetere &#8220;chi vuole attaccarci? per quale interesse?&#8221;. <br>Questa mentalit\u00e0 porta ad una falsa percezione di sicurezza dei sistemi aziendali.<\/p>\n<p style=\"text-align: justify\">La maggior parte degli attacchi informatici sono di tipo &#8220;opportunistico&#8221;.&nbsp;I cyber-criminali utilizzano nuovi malware e vulnerabilit\u00e0 per compromettere il pi\u00f9 ampio numero di sistemi informatici, valutando solo al momento del riscatto la reale entit\u00e0 e dimensioni dell&#8217;Azienda target.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#1a9713\"><em><strong>Intervento:<\/strong><\/em><\/h3>\n\n\n\n<p style=\"text-align: justify\">Promuovere una cultura della sicurezza con un approccio preventivo, evitando di dover gestire situazioni di crisi che possano mettere in difficolt\u00e0 l&#8217;operativit\u00e0 dell&#8217;Azienda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Server esposti<\/strong><\/h2>\n\n\n\n<p style=\"text-align: justify\">Quando si espone un servizio (SSH, SMB, RDP, VPN, ecc..) su rete pubblica \u00e8 necessario assicurarsi che questo sia sempre aggiornato e che le eventuali vulnerabilit\u00e0 associate vengano risolte immediatamente. L&#8217;esecuzione di Vulnerability Assessment periodici permette di individuare nuove vulnerabilit\u00e0.<br>Uno dei casi pi\u00f9 eclatanti di mancato aggiornamento di sicurezza \u00e8 relativo alla vulnerabilit\u00e0 del servizio SMBv1 che ha permesso al <strong>Ransomware WannaCry<\/strong> di diffondersi e propagarsi su rete pubblica senza alcun controllo.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#1a9713\"><em><strong>Intervento:<\/strong><\/em><\/h3>\n\n\n\n<p style=\"text-align: justify\">Mantenere aggiornato il sistema operativo e i servizi esposti, \u00e8 possibile farlo con l&#8217;esecuzione di Vulnerability Assessment schedulati. L&#8217;utilizzo di porte non standard potrebbe mettere al riparo il server da eventuali attacchi massivi e automatizzati che mirano allo sfruttamento di una specifica vulnerabilit\u00e0.<br>Segregare i sistemi e monitorare il traffico di rete fra ci\u00f2 che \u00e8 esposto su rete pubblica e LAN interne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Policy di sicurezza del Mail Server<\/strong><\/h2>\n\n\n\n<p style=\"text-align: justify\">Seppur il numero di sistemi vulnerabili su rete pubblica sia enorme, i cyber-criminali preferiscono spesso l&#8217;utilizzo delle e-mail come vettore di compromissione iniziale.<br>Questo si traduce nell&#8217;invio massivo di e-mail malevole nei confronti delle aziende di tutto il mondo.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#1a9713\"><em><strong>Intervento:<\/strong><\/em><\/h3>\n\n\n\n<p style=\"text-align: justify\">Rivedere le policy di sicurezza applicate dal sistema di posta (Office365, Exchance, ecc..) per impedire che file con estensione potenzialmente sospette (&#8220;.ace&#8221;, &#8220;.exe&#8221;, &#8220;.iso&#8221;, ecc..) possano arrivare alla casella di posta degli utenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Segmentazione<\/strong><\/h2>\n\n\n\n<p style=\"text-align: justify\">Uno degli obiettivi di chi si occupa di sicurezza \u00e8 quello di non permettere che un singolo anello della catena possa impattare sulla sicurezza di tutto il sistema. Per questo motivo avere una LAN aziendale segmentata permette di ridurre gli impatti derivanti dalla compromissione di un singolo sistema.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#1a9713\"><em><strong>Intervento:<\/strong><\/em><\/h3>\n\n\n\n<p style=\"text-align: justify\">Utilizzare un approccio Zero-Trust per ridurre gli accessi dei sistemi al resto delle reti aziendali, monitorando e gestendo eventuali anomalie di sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;esperienza specialistica maturata nel settore della Cybersecurity abbiamo identificato alcuni aspetti spesso sottovalutati che, se trattati e gestiti correttamente, permetterebbero alle aziende di ridurre sensibilmente il rischio di attacchi Ransomware. 1. Falso mito &#8220;Nessuno interessato ad attaccarmi!&#8221; Intervento: 2. Server esposti Intervento: 3. Policy di sicurezza del Mail Server Intervento: 4. Segmentazione Intervento:<\/p>\n","protected":false},"author":1,"featured_media":1511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[116,283],"class_list":["post-1493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-difesa","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1493"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1493\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}