Il ransomware non è un fenomeno nuovo, ma i suoi effetti cominciano a farsi sentire più ampiamente e più profondamente che mai. Behemoth come Sony, Nissan, FedEx, Kraft Foods e Deutsche Bank sono stati tutti colpiti negli ultimi anni e la lista sta crescendo. La saga in corso dell’attacco ransomware a Baltimora, MD, ha lasciato i cittadini impossibilitati a pagare i biglietti di parcheggio o finalizzare le vendite di immobili.
Le piccole imprese americane possono sopportare il peso dell’impatto della diffusione globale del ransomware. Un’indagine di Datto suggerisce che gli attacchi di ransomware costano miliardi in perdita di produttività ogni anno.
Sorprendentemente, il 77% delle aziende infette aveva una protezione aggiornata degli endpoint, il che ci dice che il problema sta da qualche altra parte. L’errore umano , le password lente e i protocolli di autenticazione lassi contribuiscono tutti a un rischio più elevato.
Passiamo attraverso un tipico attacco di ransomware per capire in che modo gli hacker possono accedere alla risorsa più preziosa della tua azienda: i dati non strutturati.
Passaggio 1: Identificare una rete vulnerabile utilizzando strumenti sofisticati per rilevare e sondare reti per protocolli di sicurezza labili, software senza patch o autenticazione a fattore singolo.
Passaggio 2: raschiare la password utente dal dark web. Ci sono miliardi disponibili.
Passaggio 3: utilizzare un sito di terze parti per verificare la password rubata. Verifica i dati su un sito di social media come LinkedIn.
Passaggio 4: offuscare la loro posizione effettuando l’accesso tramite oltre 50 proxy internazionali.
Passaggio 5: Passaggio Abbassare i dati proprietari, crittografarli e distribuirli nella blockchain dei data center in tutto il mondo.
Step 6: Richiedi migliaia di dollari per il ritorno sicuro dei tuoi dati e paralizzi le tue operazioni quotidiane nel frattempo.
L’intero processo può accadere proprio sotto il tuo naso. Se decidi di non pagare, i tuoi dati potrebbero scomparire per sempre. Se non si adottano misure per affrontare la vulnerabilità sottostante, può continuare a ripetersi all’infinito.
Esistono approcci di buon senso alla governance dei dati che possono aiutare a impedire che i dati vengano dirottati. Innanzitutto, le password forti sono la prima linea di difesa. L’autenticazione a due fattori e un buon gestore di password dovrebbero essere la postura predefinita di ogni organizzazione.
In secondo luogo, l’ igiene dei dati di base e il monitoraggio costante delle autorizzazioni possono limitare i dati accessibili a un attore malintenzionato che accede con credenziali valide.
In terzo luogo, è necessario essere in grado di monitorare gli account per comportamento insolito. Quando gli utenti improvvisamente accedono a enormi quantità di dati o scaricano centinaia di file alla volta, gli amministratori devono sapere.
Infine, il rilevamento dei ransomware dovrebbe far parte della posizione di sicurezza . Ciò include la scansione di dati non strutturati per estensioni di file sospette o alterate, firme ransomware note e rilevamento di contenuti di “riscatto” all’interno del repository.