Crea account
Menu

Che cos'è il ransomware?

Argomenti

Il ransomware è un software che permette di accedere ai file di un utente, eseguirne la crittografia, eliminare gli originali e minacciare di eliminare l'unica copia rimanente (crittografata) se non viene pagato un riscatto. Nei film gli autori di attacchi ransomware vengono in genere descritti come criminali incalliti.

In realtà, il ransomware è semplicemente un prodotto, di solito disponibile su Internet, che chiunque può imparare a utilizzare facilmente. Inoltre, con la diffusione del ransomware-as-a-service (RAAS), il set di competenze necessario per implementare un attacco non è mai stato così basso. In altre parole, gli attacchi ransomware sono comuni e possono rendere inaccessibili i file della vittima on-premise o nel cloud.

Quindi, cosa puoi fare per proteggere i tuoi dati?

Implementando efficaci misure di sicurezza a livello di storage, come crittografia, controlli di accesso e backup immutabili, puoi creare una linea aggiuntiva di difesa contro i ransomware. Questo approccio aiuta a proteggere i dati alla loro origine, rendendo più difficile per gli autori degli attacchi crittografare o corrompere le informazioni critiche. Le soluzioni di storage sicuro possono contribuire a tempi di recovery più rapidi e ridurre al minimo la perdita di dati in caso di attacco di successo, sottolineando l'importanza di una strategia di sicurezza completa che include il rafforzamento dell'infrastruttura storage.

Cosa succede durante un attacco ransomware?

Gli attacchi ransomware sono molto rapidi. Prima che la vittima si renda conto che è in atto una minaccia, gli hacker hanno rubato le informazioni, crittografato file preziosi e stanno già chiedendo un riscatto per rilasciarli. Di solito, l’hacker richiede una certa quantità in una criptovaluta, ma pagare il riscatto non sempre riduce al minimo i danni. Potrebbero essere necessarie settimane per valutare appieno i danni subiti nelle quattro fasi di un attacco ransomware.

Adottare un approccio offensivo (piuttosto che una strategia di recovery difensiva) alle minacce informatiche come il ransomware è fondamentale. Creando protezioni mirate ad ogni fase di attacco, puoi ridurre i danni, limitare le interruzioni alle operazioni di business e salvaguardare le tue risorse più preziose.

Fase 1: Stare sempre all'erta

I cyber-criminali hanno molti vettori di attacco per raccogliere intel circa il loro obiettivo durante la fase di ricognizione, identificando i collegamenti deboli nei sistemi IT per trovare i punti di accesso vulnerabili.

Come NetApp può aiutare: Visibilità dei dati, classificazione dei dati di cui si dispone, posizione in cui sono memorizzati e chi ha accesso ad essi. Questo approccio rafforza tutti i punti di accesso per ridurre le vulnerabilità.

Fase 2: Sviluppo delle armi

Durante questa fase, l'intento ostile si traduce in software dannoso, come virus e malware, progettato come armi per colpire i sistemi deboli identificati.

Ecco come NetApp può aiutare: Copie di dati indelebili e immutabili: A creare copie di dati con crittografia end-to-end per bloccare i dati in modo da bloccare le minacce anche all'interno del perimetro.

Fase 3: Implementazione

Gli hacker liberano il proprio payload sulla propria destinazione, sia sulle reti che sui dispositivi specificati. I metodi di consegna vanno dagli allegati e-mail ai collegamenti dannosi che possono stabilire un punto di appoggio all'interno delle reti IT.

Come NetApp può aiutarti: Rilevamento delle minacce ransomware basato sull'intelligenza artificiale; effettua un monitoraggio proattivo con avvisi precoci e informazioni pratiche in modo da poter rispondere rapidamente alle minacce con la protezione autonoma da ransomware integrata NetApp ®.

Fase 4: Sfruttamento

Viene concesso l'accesso non autorizzato. L'ingresso in sistemi vulnerabili comporta l'utilizzo di bug software, password deboli o sistemi senza patch. Una volta compromesso il sistema, gli utenti malintenzionati diventano utenti privilegiati e possono navigare in reti non rilevate.

Come NetApp può aiutare: Zero trust: Utilizzare un approccio incentrato sui dati e mantenere i controlli di sicurezza il più vicino possibile ai dati (interfaccia di notifica degli eventi granulare e basata su file), in modo che anche gli utenti noti non siano liberi di muoversi all'interno del tuo ambiente.

Stadio 5: Infiltrazione

Come se fosse dato il via libera, i malintenzionati installano malware aggiuntivo per controllare i sistemi compromessi per continuare ad eseguire azioni come l'estrazione di dati sensibili o l'avvio di ulteriori attacchi.

Ecco come NetApp può aiutare: Copie di dati immutabili, a prevenire l'esfiltrazione e la crittografia dei dati con la tecnologia NetApp Snapshot e il vaulting informatico, in modo da limitare la distruzione dei dati in caso di attacco.

Fase 6: Controllo

Dopo aver creato la propria infrastruttura distruttiva, gli autori degli attacchi possono gestire la rete IT di un'azienda da qualsiasi luogo creando un canale di comunicazione che consente loro di eseguire le richieste.

Ecco come NetApp può aiutarti a: Disaster recovery, ottieni disponibilità dei dati non stop con RPO e RTO nulli. In caso di attacco, la sincronizzazione attiva di NetApp può aiutare a ottenere operazioni di business continue.

Fase 7: Fine del gioco

I criminali ransomware sono sempre dietro una sola cosa: Il riscatto. Che si tratti di utenti malintenzionati che si esfiltrano compromettendo i dati dei clienti, la proprietà intellettuale o i dati finanziari, intendono sfruttare al meglio le informazioni rubate.

Questa serie di eventi crea un effetto increspato che mina le organizzazioni e interrompe le loro attività. La ricaduta è reputazione danneggiata, erosione finanziaria e perdita potenziale del vostro vantaggio competitivo.

Come NetApp può aiutare: Garanzia di recupero dal ransomware. NetApp garantisce che se il peggio si verifica e si subisce un attacco, garantiamo il ripristino dei dati Snapshot™ sullo storage primario o secondario di ONTAP. Se non è possibile ripristinare le copie Snapshot di backup utilizzate per proteggere i tuoi dati con l'aiuto di NetApp, offriamo un compenso.

In che modo è possibile proteggere tutti gli endpoint e le applicazioni senza lasciare spazio agli attacchi?

Hai bisogno di una protezione in ogni access point, con un metodo a prova di manomissione per proteggere i dati e ripristinarli in caso di compromissione. Le nostre funzionalità, come copie Snapshot™ NetApp di sola lettura, blocco di file NetApp SnapLock ® indelebile, replica di dati NetApp SnapMirror ® efficiente e sicura e screening dei file dannosi con NetApp FPolicy, creano misure preventive altamente efficaci per proteggere i tuoi dati in caso di attacchi.

Come posso rilevare più rapidamente i ransomware?

Per rimanere un passo avanti rispetto alle minacce ransomware, devi combattere l'ai con l'ai. La protezione autonoma da ransomware integrata e basata sull'ai di NetApp opera in maniera nativa nel layer di storage, combattendo le minacce in evoluzione con rilevamento in real-time per risposte e recovery rapidi.

Come posso impedire ai ransomware di eliminare i backup prima di crittografare i dati primari?

La tecnologia SnapLock di ONTAP impedisce l'eliminazione delle copie Snapshot, pertanto avrai sempre un backup intoccabile da cui eseguire il ripristino. Inoltre, la funzionalità di verifica con amministratori multipli richiede più di un account amministratore per eseguire funzioni critiche (come l'eliminazione di copie Snapshot). Inoltre, le soluzioni ransomware NetApp ti consentono di ripristinare petabyte di dati in pochi minuti, evitando i downtime e i pagamenti di costosi riscatti.

Risorse di resilienza informatica

Vuoi saperne di più? Consulta il nostro hub di risorse. Guarda video, leggi i blog e consulta la documentazione per approfondire tutti gli aspetti della resilienza informatica.

Drift chat loading