Vuoi dormire meglio la notte? Inizia a pensare in modo diverso al ransomware! Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

Vuoi dormire meglio di notte? Inizia a pensare in modo diverso al ransomware!

Momento della lettura: 3 verbale

 

Fonte: Comodo

Uno degli attacchi ransomware più noti si è verificato a maggio 2017, quando si è verificato l'attacco di Wannacry. Quell'attacco ha colpito oltre 200,000 utenti e infettato oltre 300,000 computer. CBS News stima che l'attacco di WannaCry abbia comportato perdite superiori a $ 4 miliardi. Come?

Quando centinaia di migliaia di computer cessano di funzionare in 150 paesi, molte opportunità economiche perdute. Non torni mai indietro. Il lavoro si interrompe, le attività essenziali vengono ritardate e i dispositivi infetti devono essere sostituiti. Inoltre, a seconda della natura dei dati compromessi, potrebbero esserci conseguenze legali e danni alla reputazione aziendale.

La realtà è che gli attacchi ransomware non stanno andando via. La città di Baltimora ha appena subito un grave attacco il 7 maggio 2019 di quest'anno. Secondo i rapporti, i sistemi della città necessitavano di aggiornamenti software e file di backup di base.

Quindi questo ti fa chiedere: i tuoi sistemi sono protetti? Ecco alcuni motivi per cui potresti non esserlo.

Due modi principali per essere infettati

  • Solo pochi anni fa, le e-mail con allegati innocui (come "codici di fatturazione" o "aggiornamenti di stato") contenevano effettivamente software dannoso eseguito quando l'utente apriva l'allegato. Una volta che l'attacco era in corso, gli utenti non potevano accedere ai propri dati o lo schermo veniva bloccato. Apparve una schermata popup con la richiesta di pagamento dell'hacker.
  • Il ransomware viene diffuso attraverso siti Web che ospitano il cosiddetto kit di exploit. Il kit analizza il computer del visitatore per vedere se è in esecuzione un software con vulnerabilità note. Se la scansione rivela anche una di queste vulnerabilità, la utilizza per scaricare e installare ransomware sul computer della vittima.

Probabili obiettivi

Oggi praticamente ogni azienda e organizzazione è un potenziale bersaglio del ransomware. Tre segmenti, particolarmente a rischio, includono:

  • Scuole e università - perché tendono ad avere team IT più piccoli e potrebbero non disporre di personale con competenze di sicurezza informatica di alcun tipo. Georgia Tech è stata violata nel dicembre 2018 e ha scoperto in ritardo che oltre 1 milione di record di docenti e personale, risalenti a anni fa, erano stati violati.
  • Aziende sanitarie - i dati dei pazienti possono essere estremamente sensibili e molte organizzazioni sanitarie hanno sistemi e software IT obsoleti. Gli hacker cercano di trovare un computer o un sistema con una vecchia vulnerabilità nota e si muovono rapidamente. Nel giugno 2019, LabCorp ha rivelato che i dati per oltre 7 milioni di pazienti erano stati violati, solo un giorno dopo ricerca ha ammesso che lo erano stati anche i dati di oltre 12 milioni di pazienti. Questi attacchi non stanno andando via.
  • Società finanziarie - il vecchio adagio sul rapinare le banche perché è lì che i soldi sono ancora veri. Mentre la maggior parte delle banche e compagnie assicurative hanno le risorse per mantenere i loro sistemi IT sicuri e aggiornati, il panorama della sicurezza è cambiato. HSBC aveva le labbra strette per un attacco dell'ottobre 2018 in cui gli hacker hanno avuto accesso ai dati dei clienti negli Stati Uniti Non si sa quante persone siano state colpite o se il denaro sia stato rubato.

Il comune denominatore di tutte queste aziende è che devono cambiare idea sulla sicurezza IT.

Il modo migliore per evitare attacchi ransomware è prevenirli del tutto

I consigli convenzionali sulla gestione dei ransomware sono stati i seguenti passi:

  • Mantieni aggiornato il tuo sistema operativo.
  • Installazione software antivirus per rilevare programmi dannosi quando compaiono.
  • Eseguire il backup dei file regolarmente in modo da poterli reinstallare se necessario.
  • Formare i dipendenti su come individuare e-mail sospette.

Tuttavia, "un'oncia di prevenzione vale un chilo di cura" può fare molto. In un mondo di minacce costanti ed in evoluzione ai sistemi e dispositivi IT, è necessario impedire che tali minacce causino danni.

Invece di rilevare e rispondere a software dannoso dopo che ha causato danni, Comodo ha spostato il paradigma in modo che il ransomware non possa causare danni anche quando viene eseguito su un endpoint.

Una volta eseguito il ransomware, Comodo contiene il ransomware live in un ambiente virtuale fino a quando non viene restituito un verdetto di fiducia. L'utente vedrà l'esecuzione del ransomware sul proprio endpoint, tuttavia l'utente può comunque funzionare normalmente e l'amministratore può eliminare i processi attivi per eliminare il ransomware senza danni.

Sono necessari nuovi pensieri per proteggere le tue risorse informatiche

La linea di fondo quando si tratta di ransomware è che può essere evitato completamente se si sposta la mentalità su come proteggere le risorse di elaborazione della propria organizzazione. Devi pensare in modo olistico a tutta la tua infrastruttura IT - hardware, software, reti - e riconoscere che ogni sua parte può essere vulnerabile. Implementando una posizione di sicurezza Nega predefinita con usabilità Predefinito Consenti, puoi impedire agli hacker "desiderosi di essere" di causare danni.

Per ulteriori informazioni su come la tua organizzazione può evitare completamente gli attacchi ransomware, leggi Gartner "Tutto quello che volevi sapere sulla protezione degli endpoint ma avevi paura di chiedere. "

Vuoi dormire meglio la notte? Inizia a pensare in modo diverso al ransomware! Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

Risorse correlate:

Il miglior antivirus

Il post Vuoi dormire meglio di notte? Inizia a pensare in modo diverso al ransomware! apparve prima Notizie Comodo e informazioni sulla sicurezza di Internet.

Timestamp:

Di più da Sicurezza informatica Comodo