Salta al contenuto

Strategie per rafforzare le aziende contro attacchi di ransomware simili a REvil

Una risposta rapida è cruciale per mitigare i danni significativi da attacchi sofisticati come gli exploit zero-day e le violazioni di stato, poiché non esiste una salvaguardia definitiva.

Proteggere le imprese dagli attacchi di ransomware simili a REvil
Proteggere le imprese dagli attacchi di ransomware simili a REvil

Strategie per rafforzare le aziende contro attacchi di ransomware simili a REvil

In un'incidente di cybersecurity significativo avvenuto quest'estate, il gruppo REvil ha lanciato un attacco con ransomware che ha interessato centinaia di fornitori di servizi gestiti (MSP) e i loro clienti. L'attacco, che ha sfruttato una vulnerabilità zero-day nel software del server di amministrazione virtuale (VSA) di Kaseya, si è diffuso rapidamente a causa della natura interconnessa delle reti dei fornitori di servizi.

I sistemi di gestione moderni possono aiutare a mitigare attacchi di questo tipo fornendo una risoluzione più rapida dei problemi di sicurezza potenziali. La distribuzione automatica e scatenata dalle rilevazioni degli aggiornamenti può aiutare a minimizzare la diffusione del malware, come si è visto in questo caso.

L'adozione di modelli di gestione decentralizzati e moderni riduce anche i vettori/le superfici di attacco. I controlli di accesso maggiori sono raggiungibili con la gestione moderna, richiedendo una strategia di accesso alla rete zero-trust (ZTNA). Questo approccio garantisce che solo i dispositivi e gli utenti autorizzati possano accedere alla rete, riducendo il rischio di accesso non autorizzato.

Gli strumenti di rilevamento e risposta alle minacce sui endpoint (EDR) e sulla rete (NDR) migliorano la visibilità delle operazioni di sicurezza sui team, consentendo di rilevare e correlare i modelli comportamentali dell'utente, dell'app, del dispositivo e della rete, aiutando a contrastare gli attacchi come quello su Kaseya.

I servizi di risposta agli incidenti (IR) si sono espansi per includere servizi proattivi e reattivi, consegnabili da remoto. I contratti di retainer IR, che eliminano il tempo perso nelle trattative con i fornitori e nella documentazione durante un incidente, sono diventati sempre più popolari. Tuttavia, è importante esaminare attentamente gli accordi di livello di servizio (SLAs) per il tempo di risposta e la completezza della risoluzione per i fornitori IR. Siate cauti nei confronti dei fornitori che promuovono programmi di retainer per gli incidenti "senza costi iniziali" o "a zero dollari", poiché spesso presentano limitazioni.

Investire negli strumenti di sicurezza basati sul rilevamento è fondamentale per rilevare e correlare i modelli comportamentali dell'utente, dell'app, del dispositivo e della rete. Sono necessari prerequisiti per far sì che i fornitori IR rispettino gli SLAs. Le organizzazioni dovrebbero aggiornare la loro infrastruttura di sicurezza su tutti i PC, passando dagli antivirus basati sulle firme agli strumenti che possono rilevare il malware senza file e analizzare i modelli comportamentali per contrastare gli attacchi.

Rispondere rapidamente è fondamentale per minimizzare i danni dagli attacchi avanzati come le vulnerabilità zero-day o le minacce degli stati nazionali. La risoluzione più rapida è possibile con i flussi di lavoro integrati nella gestione moderna.

È importante notare che, sebbene questo incidente fornisca un esempio chiaro dei rischi

Leggi anche:

Più recente