Conoscete qualcuno che lascia la porta di casa aperta quando va in vacanza ?
Ebbene a livello aziendale questo accade, purtroppo, ogni giorno.
Attenzione però: se fino ad oggi è bastato avere un buon antivirus ed un sistema aggiornato per tenere alla larga i problemi, con i ransomware le regole del gioco cambiano.
Oggi il vero problema è la variabile “umana”
I ransomware, o crypto-virus, aggirano le tradizionali protezioni perché attivati direttamente da ignari utenti che in pochi secondi si ritrovano criptati preventivi, contratti, gestionali, backup e unità di rete connesse. Tutta la rete aziendale diventa una montagna di dati inutilizzabili .
A questo punto dobbiamo rifarci la domanda.
Come si chiude quella porta ?
Diciamolo chiaramente: ad oggi nessun vendor di sicurezza ha una ricetta universale contro questo nuovo tipo di minacce. Il problema non è aggiornare le firme virali o velocizzare il processo di apprendimento dei motori euristici per il rilevamento del nuovo malware. È di pochi giorni fa l’allarme relativo all’ennesima nuova variante di ransomware che cifra la macchina infetta e richiede un riscatto per liberare i dati presi “in ostaggio”.Locky, questo il nome del nuovo ransomware che – per assonanza – ricorda uno dei cattivi della Marvel, imperversa su scala globale cagionando danni economici ingenti, dopo un primo periodo di “test” che ha colpito utenti privati e aziendali a una velocità media di circa 4000 nuove infezioni all’ora. Locky è solo un esempio di una tipologia di malware, il ransomware, che nello scorso anno ha modificato le regole della partita tra cybercriminali e produttori di soluzioni per la sicurezza IT, poiché per diffondersi fa leva su una nuova variabile, quella umana, non codificabile.
I ransomware differiscono tutti per stringhe di codice e rispettive variazioni, per server su cui sono ospitate le applicazioni che cifrano il computer (che cambiano in tempi strettissimi) e per tipo di documento che viene inviato per email alla vittima per trarla in inganno (nel caso di Locky un documento Word, in altri un file Excel, un PDF o immagini), ma generalmente tutti sfruttano tutti la stessa prassi per diffondersi: è l’utente che deve aprire l’allegato o attivare una particolare funzionalità nel documento (p.es. le macro). Una volta identificato il malware, le soluzioni di sicurezza possono riconoscere gli eventuali allegati come dannosi e cancellarli, contrassegnare la mail come spam per avvisare l’utente che qualcosa non va, alimentare i motori euristici per un’analisi proattiva, ma la vera falla è a monte delle attività di ricerca e sviluppo di qualunque produttore di sicurezza e a posteriori di un’infezione: risiede nella carente consapevolezza dell’utente.
I ransomware, da CRYPTOLOCKER in avanti, hanno sempre colpito l’utente nel suo momento di disattenzione. La mail proveniente dal fornitore abituale, dal corriere che invia una fattura. Da oggi in avanti deve cambiare l’attenzione con cui eseguiamo le operazioni che sino a ieri erano quanto di più normale e naturale.
E’ possibile difendersi e mettere in sicurezza i dati dell’azienda ?
Si, è possibile difendersi attraverso policy di sicurezza efficaci, backup intelligenti e apparati di difesa predisposti a fronteggiare questo tipo di emergenze.Studio Leonardo, insieme ai suoi partner, ha messo a punto 5 livelli di protezione che vanno dall’analisi delle policy di rete all’implementazione di firewall, dalla gestione dei backup all’utilizzo del cloud.
Facciamo quattro chiacchiere e chiudiamo definitivamente quella porta.
Oggi stesso.