Nonostante i tanti sforzi fatti per prevenire problemi con i ransomware, gli attacchi continuano a colpire le imprese. Si tratta di situazioni sempre più frequenti, che minano il lavoro quotidiano e che possono provocare gravi danni agli ecosistemi aziendali. Anche in Italia, i dati più recenti mostrano una crescita vertiginosa degli attacchi informatici gravi, essendo questi più che raddoppiati durante gli ultimi quattro anni. Nel nostro Paese, i ransomware colpiscono in maniera superiore rispetto alla media mondiale, e questa minaccia ha colpito soprattutto due comparti trainanti come la PA e il settore della Sanità.
Per comprendere meglio il motivo per cui questi attacchi continuano a proliferare, però, è necessario prima esaminare le più comuni tecniche di protezione contro il ransomware.
Gli strumenti anti-ransomware più utilizzati oggi
Le aziende hanno cercato di difendersi dagli attacchi ransomware principalmente in due modi: utilizzando la protezione perimetrale della rete e mantenendo regolari backup, in modo da poter recuperare dati e utenti colpiti. Purtroppo, come dimostrano i numeri, questi meccanismi di difesa tradizionali non sono sufficienti.
- Protezione perimetrale
Costruire un buon muro difensivo è un’idea antica quanto la civiltà stessa, quindi era logico che il primo passo nella lotta contro il ransomware e i cyberattacchi fosse la protezione perimetrale della rete.
Costruire meccanismi di difesa e impiegare software anti-ransomware in grado di riconoscere il programma malevolo prima che entri nella rete e la infetti, significa impedire che si verifichino gli attacchi. È un obiettivo ammirevole, e sembrerebbe la soluzione migliore.
Ma allora perché questa strategia fallisce? Proprio come le prime mura difensive costruite intorno alle città antiche, i perimetri della rete hanno punti deboli che possono essere violati. Uno dei motivi che rende la protezione perimetrale così complicata è la gamma di tecniche utilizzate per infettare i dispositivi con questo tipo di malware.
La scopo della protezione perimetrale è quello di bloccare tutte le vie di accesso, ma esistono ancora modi per aggirare queste difese. Questo tipo di soluzione, inoltre, risulta essere totalmente inutile contro le minacce che possono trovarsi già all’interno del sistema, e in attesa di essere attivate, visto che si concentra sulle intrusioni esterne.
Gli aggressori, quindi, sondano sempre le difese del sistema alla ricerca di vie d’accesso e per questo motivo non è detto che protezione perimetrale garantisca l’assenza di infezioni ransomware.
- Soluzioni di backup
Il backup è l’ultima linea di difesa nelle situazioni in cui ci si trova colpiti da un ransomware. Quando si subisce un attacco, e questo riesce a superare la protezione, con i dati che diventano così inaccessibili, una copia di backup aggiornata può consentire il recupero e il ripristino dei sistemi.
Quindi, gli utenti che dispongono di backup sanno che è sufficiente utilizzarli per ripristinare il sistema e riportarlo allo stato operativo. Sfortunatamente, anche chi pianifica gli attacchi ransomware sa che i backup sono il modo migliore per superare il blocco.
Infatti, c’è un punto debole nell’affidarsi a backup come unica difesa anti-ransomware: i metodi di backup non hanno nessuna consapevolezza di ciò che sta accadendo all’interno del sistema. Senza questa capacità di rilevare attività dannose, qualsiasi strategia di backup è destinata a fallire se il ransomware è già operativo all’interno del sistema.
I più recenti programmi ransomware sanno che è fondamentale bloccare i dati di backup oltre a quelli primari. Il vero attacco, infatti, potrebbe non avere luogo finché i backup non sono stati neutralizzati, assicurandosi così che la vittima non abbia altra scelta che pagare: senza consapevolezza delle azioni in corso nel sistema, i dati di backup sono vulnerabili alle infezioni come tutto il resto.
La protezione di ciò che è maggiormente importante, i propri dati
I risultati dell’IDC[1] mostrano che la mole di dati crescerà del 23% nel quinquennio 2020-2025. Solo nel 2020, secondo il rapporto, verranno creati 64,2 ZB di nuovi dati. Anche se non tutti questi verranno conservati, la loro dimensione dimostra la grande importanza che rivestono nelle normali operazioni delle aziende di tutto il mondo.
Questi dati alimentano le normali operazioni e costituiscono una parte fondamentale del rapporto tra le organizzazioni e i loro clienti. Mettendoli a repentaglio, si rischierebbe di avere ripercussioni sia sulla capacità di un’azienda di svolgere il proprio lavoro, sia di avere un danno alla propria reputazione. E infatti questo punto non sfugge agli aggressori informatici, che quindi ricorrono al ransomware per attaccare le aziende. Il potere di questo tipo di attacco deriva proprio dalla sua capacità di sottrarre preziosi dati dai database aziendali.
Gli aggressori vogliono i dati, non la rete aziendale
Poiché i dati sono il dominio dei team Infrastructure & Operations, questi devono essere in grado di monitorarne il funzionamento, assicurarsi che vi si acceda correttamente, rilevare eventuali problemi e avere piena visibilità sull’intero sistema. Queste azioni fanno tutte parte di un approccio alla protezione contro il ransomware incentrato sui dati, una protezione costruita dall’interno del sistema secondo i principi della fiducia zero. Ciò significa che gli utenti partono dal presupposto che gli aggressori abbiano già violato la rete e che le priorità assolute sono la protezione dei dati, il rilevamento dell’attività dannosa prima che provochi danni e il ripristino in caso di necessità. E c’è un modo per fare tutto questo, utilizzando la strategia di NetApp.
Massima protezione con NetApp Ransomware Protection
NetApp fornisce da decenni soluzioni di protezione dei dati. Per questo motivo l’azienda ha una grande conoscenza nel settore, proponendo così una suite completa di strumenti e funzionalità per mettere al sicuro i propri dati. Si tratta proprio di un approccio fiducia zero alla sicurezza, che presuppone che il sistema venga infettato, se non lo è già, assicurando che la sicurezza sia costruita dall’interno, a partire dai dati.
Questi strumenti sono pensati per essere utilizzati per:
- Mappare i dati
- Organizzarli per le migliori pratiche di sicurezza
- Individuare le vulnerabilità
- Rilevare comportamenti insoliti che possono indicare un attacco
- Controllare le autorizzazioni
- Eseguire automaticamente il backup
- Ripristinarli senza problemi dopo gli attacchi e altro ancora.
Si tratta di un approccio che va oltre i tradizionali metodi anti-ransomware, che si basano sulla protezione perimetrale e sui backup: un modo completo per assicurarsi che la struttura di sicurezza sia la più solida possibile per resistere agli attacchi e con funzionalità di ripristino complete.
Vista l’importanza dei dati nell’ecosistema aziendale, dotarsi di un sistema di sicurezza affidabile è ormai di fondamentale importanza per aziende di qualsiasi grandezza. La struttura creata da NetApp offre una protezione completa dagli attacchi ransomware, permettendo così un approccio lavorativo sicuro e garantito.
[1] L’International Data Corporation (IDC) ha recentemente pubblicato le previsioni annuali di DataSphere e StorageSphere, che misurano la quantità di dati creati, consumati e archiviati nel mondo ogni anno.