Proteggere rapidamente l'organizzazione da attacchi ransomware
Articolo
Ransomware è un tipo di attacco informatico che i criminali informatici usano per estorcere organizzazioni grandi e piccole.
Comprendere come proteggersi da attacchi ransomware e ridurre al minimo i danni è una parte importante della salvaguardia dell'azienda. Questo articolo fornisce indicazioni pratiche su come configurare rapidamente la protezione ransomware.
Il materiale sussidiario è organizzato in passaggi, a partire dalle azioni più urgenti da intraprendere.
Aggiungere un segnalibro a questa pagina come punto di partenza per i passaggi.
Importante
Leggere la serie di prevenzione ransomware e rendere l'organizzazione difficile da attacchi informatici.
Che cos'è il ransomware? Vedere la definizione ransomware qui.
Informazioni importanti su questo articolo
Nota
L'ordine di questi passaggi è progettato per garantire di ridurre il rischio il più rapidamente possibile e basato su un presupposto di grande urgenza che sostituisce le normali priorità di sicurezza e IT, per evitare o mitigare attacchi devastanti.
È importante notare questa guida alla prevenzione ransomware è strutturata come passaggi da seguire nell'ordine mostrato. Per adattare al meglio queste indicazioni alla situazione:
Attenersi alle priorità consigliate
Usare i passaggi come piano iniziale per le operazioni da eseguire prima, successivamente e versioni successive, in modo da ottenere prima gli elementi più interessati. Queste raccomandazioni sono classificate in ordine di priorità usando il principio Zero Trust di presumere una violazione. Ciò forza l'utente a concentrarsi sulla riduzione dei rischi aziendali presupponendo che gli utenti malintenzionati possano ottenere correttamente l'accesso all'ambiente tramite uno o più metodi.
Essere proattivi e flessibili (ma non ignorare attività importanti)
Esaminare gli elenchi di controllo di implementazione per tutte e tre le sezioni di tutti e tre i passaggi per verificare se sono presenti aree e attività che è possibile completare rapidamente in precedenza. In altre parole, è possibile eseguire operazioni più veloci perché si ha già accesso a un servizio cloud che non è stato usato, ma che potrebbe essere configurato rapidamente e facilmente. Quando si esamina l'intero piano, prestare attenzione che queste aree e attività successive non ritardano il completamento di aree importanti in modo critico, ad esempio i backup e l'accesso con privilegi.
Eseguire alcuni elementi in parallelo
Provare a fare tutto in una sola volta può essere travolgente, ma alcuni elementi possono essere naturalmente eseguiti in parallelo. Il personale in team diversi può lavorare contemporaneamente alle attività (ad esempio, team di backup, team endpoint, team di identità), mentre guida per il completamento dei passaggi nell'ordine di priorità.
Gli elementi negli elenchi di controllo di implementazione sono nell'ordine di priorità consigliato, non in un ordine di dipendenza tecnica.
Usare gli elenchi di controllo per confermare e modificare la configurazione esistente in base alle esigenze e in modo che funzioni nell'organizzazione. Ad esempio, nell'elemento di backup più importante, si esegue il backup di alcuni sistemi, ma potrebbero non essere offline o non modificabili, è possibile che non si verifichino le procedure di ripristino aziendali complete o che non si disponga di backup di sistemi aziendali critici o sistemi IT critici come i controller di dominio di Dominio di Active Directory Services (AD DS).
Rendere molto più difficile accedere ai sistemi e bloccarli oppure crittografare o danneggiare i dati più importanti dell'organizzazione.
Semplificare il ripristino da un attacco per l'organizzazione senza pagare il riscatto.
Nota
Anche se il ripristino di molti o tutti i sistemi aziendali è un'impresa difficile, l'alternativa a pagare un utente malintenzionato per una chiave di ripristino che potrebbe non fornire e usare strumenti scritti dagli utenti malintenzionati per tentare di ripristinare sistemi e dati.
Passaggio 2. Limitare l'ambito del danno ransomware
Rendere molto più difficile per gli utenti malintenzionati ottenere l'accesso a più sistemi aziendali business critical tramite ruoli di accesso con privilegi. Limitando la capacità dell'utente malintenzionato di ottenere l'accesso con privilegi, si rende molto più difficile trarre profitto da un attacco all'organizzazione e diventa quindi più probabile che un utente malintenzionato desista e provi altrove.
Passaggio 3. Rendere difficile per i criminali informatici di entrare
Questo ultimo set di attività è importante per ostacolare l'accesso, ma richiede tempo per il completamento nell'ambito di un percorso di sicurezza più ampio. L'obiettivo di questo passaggio è rendere molto più difficile il lavoro degli utenti malintenzionati quando tentano di ottenere l'accesso alle infrastrutture locali o cloud nei vari punti di ingresso comuni. Ci sono molte attività, quindi è importante assegnare priorità al lavoro qui in base alla velocità con cui è possibile eseguire queste operazioni con le risorse correnti.
Anche se molti di questi saranno familiari e facili da eseguire rapidamente, è fondamentale che il lavoro sul passaggio 3 non debba rallentare i progressi nei passaggi 1 e 2.
Protezione ransomware a colpo d'occhio
È anche possibile visualizzare una panoramica dei passaggi e dei relativi elenchi di controllo di implementazione come livelli di protezione contro gli utenti malintenzionati ransomware con il poster Proteggere l'organizzazione da ransomware.
La prevenzione contro il ransomware è essenziale perché un attacco di questo tipo può causare gravi interruzioni per l'utente o l'azienda. In questo modulo verranno illustrate le procedure consigliate per proteggersi da ransomware e altri attacchi basati sull'estorsione.
Illustrare i concetti fondamentali della protezione dei dati, della gestione del ciclo di vita, della protezione delle informazioni e della conformità per proteggere una distribuzione di Microsoft 365.