Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





N-Able Cove, White Paper: Gli errori da non commettere in caso di ransomware

22/02/24 CoreTech Blog

I disastri assumono diverse forme, ma gli attacchi informatici come i ransomware continuano a far parlare di sé sui giornali, dimostrando che rappresentano la tipologia di disastro più preoccupante.

I professionisti IT e i fornitori di servizi gestiti devono prepararsi a rispondere in modo tempestivo e appropriato iniziando a informarsi sui problemi principali e sui potenziali errori che fanno la differenza.

I ricercatori nell’ambito della sicurezza informatica hanno registrato l’aumento del 21% degli attacchi ransomware tra il primo e il secondo trimestre del 2022, a causa del significativo aumento dell’attività di tre delle principali aree produttive.

Gli Stati Uniti sono l’area più interessata e hanno registrato quasi il 40% di tutti gli incidenti. Germania e Regno Unito seguono, rispettivamente al secondo e al terzo posto.

Di che tipologia di disastro si tratta?

I tradizionali disastri come incendi, inondazioni o guasti hardware danno la priorità al ripristino istantaneo per ridurre al minimo i tempi di inattività.

In queste situazioni è un buon approccio, ma il ripristino istantaneo nell’ambiente di produzione non rappresenta la soluzione ideale in caso, invece, di attacchi informatici. In questa circostanza, la rete somigli a una vera e propria scena del crimine che richiede requisiti differenti da quelli di un tradizionale disaster recovery.

Banner

Gli esperti di rischi e conformità di Arcas Risk Management suggeriscono diverse best practice fondamentali per la sicurezza informatica: nell’era post-COVID che ha visto la diffusione del lavoro da remoto, un’adeguata soluzione per il backup e la protezione dei dati è stata aggiunta all’elenco dei requisiti critici, insieme a strumenti quali antivirus o rilevamento e risposta per gli endpoint, firewall, monitoraggio della sicurezza 24 ore al giorno, tutti i giorni e l’impiego dell’autenticazione a più fattori.

Queste precauzioni sono particolarmente importanti se consideriamo il grado di commercializzazione dei ransomware, aumentando a dismisura il numero dei criminali in grado di implementarli, che vanno ad aggiungersi agli esperti o ai vari stati.

È sempre più chiaro che questo tipo di crimini finanzia chi li commette e pagare il riscatto non sempre garantisce il ripristino sicuro dei dati. Di fatto, dimostrare la volontà di pagare il riscatto potrebbe favorire altri attacchi; secondo una ricerca, infatti, l’80% delle aziende che ha pagato il riscatto ha subito un altro attacco, spesso per mano degli stessi criminali. Un altro aspetto da considerare è che il ransomware si è evoluto e si rivolge sempre di più alle infrastrutture di backup nel tentativo di evitare che le aziende recuperino i dati con la speranza che paghino il riscatto.

Ripristino selettivo come parte della risposta agli incidenti

A differenza dei tradizionali disastri naturali o fisici, il piano di ripristino per un attacco informatico dovrebbe far parte di una più ampia strategia di risposta agli incidenti che non si limiti a recuperare i dati da un backup recente funzionante. Arcas consiglia una strategia composta da quattro livelli

Troppo spesso, i professionisti IT che implementano il tradizionale disaster recovery si lasciano sfuggire i più ampi requisiti di risposta agli incidenti e non si coordinano con i colleghi degli altri team. Le discussioni informali aiutano a pianificare i diversi aspetti e a preparare l’azienda agli attacchi praticamente inevitabili.

Come già detto in precedenza, un ripristino istantaneo troppo frettoloso in ambiente di produzione potrebbe potenzialmente reintrodurre il malware nell’ambiente.

Meglio sarebbe eseguire il ripristino in una sede secondaria separata, così che l’attività possa riprendere senza influire sulle indagini forensi contaminando la “scena del crimine”.

Considerazioni assicurative

Un altro modo di considerare il ransomware è ricordarsi che alla base vi è un reale problema legato alla gestione dei rischi e non solo una complessità tecnica.

Questo deve portare ad aumentare l’adozione dell’assicurazione informatica, ma l’idoneità a tale tipo di copertura comporta domande e requisiti aggiuntivi, oltre che indubbi vantaggi.

L’assicuratore informatico probabilmente necessiterà di informazioni circa l’igiene informatica complessiva implementata in azienda, ad esempio i criteri di sicurezza adottati, registri di backup, del controllo degli accessi e il registro eventi.

Potrebbe inoltre suggerire di investire in strumenti di gestione importanti oltre che di nominare un team addetto alla risposta agli incidenti, se non è già presente. Potrebbe inoltre fornire le risorse utili per formare i dipendenti su phishing e altre minacce.

Anche solo prepararsi a ottenere tutti i requisiti necessari per sottoscrivere una polizza assicurativa informatica potrebbe migliorare l’approccio alla sicurezza presente in azienda.

La resilienza informatica non richiede complessità

La maggior parte dei tradizionali prodotti per il backup è stata concepita per disastri naturali e fisici e i tentativi per adattarli ai moderni ripristini informatici comporterebbero ulteriori complessità e altre copie di dati di backup, archiviate in altri luoghi.

In realtà, non sono necessarie altre copie e ulteriori complessità per prepararsi al ripristino da ransomware.

Di fatto, un’architettura di protezione dei dati basata su cloud riduce le vulnerabilità rimpicciolendo la superficie di attacco e semplificando al contempo la procedura di ripristino.

I prodotti per il backup tradizionali sono stati progettati per il backup in locale e memorizzano le copie di backup sulla rete locale.

La popolare strategia di protezione dei dati “3-2-1” comportava la replica o la presenza di una seconda sede di archiviazione. Quindi, le copie di standby venivano aggiunte a un vault in attesa del ripristino.

Successivamente, quando sono stati compresi i vantaggi dello storage cloud, molti fornitori di soluzioni di backup hanno implementato la possibilità di aggiungere un’altra copia ancora archiviandola su cloud.

Banner

Questa catena di eventi ha comportato una serie complessa di criteri che richiedono una opportuna gestione e tempo extra del personale per gestire tutte le fasi della procedura.

Approccio tradizionale e impatto sul disaster recovery

Flusso di protezione:

  • Come faccio a coordinare i quattro criteri? 
  • Chi gestisce la procedura e di quante persone ho bisogno? 
  • Necessito di fino a quattro destinazioni?
  • Gestione delle patch?
  • Quali copie devono essere non modificabili?
  • Come proteggo l’infrastruttura di backup della rete principale?

Flusso di ripristino:

  • Come faccio a creare un runbook di disaster recovery/ripristino istantaneo per questo? 
  • Prendi in considerazione una discussione informale per questo aspetto. 
  • Ripristino del catalogo di backup se compromesso in produzione?
  • Per contro, un’architettura moderna e basata su cloud invia ogni backup direttamente al cloud per impostazione predefinita, memorizzando le copie principali di backup all’esterno della rete locale, al riparo da ransomware.
  • Puoi scegliere di tenere una seconda copia in locale per il ripristino rapido, ma anche con questa aggiunta, l’approccio semplifica significativamente i criteri e riduce i costi operativi.

Approccio alternativo e impatto sul disaster recovery

Flusso di protezione:

  • Criteri semplificati
  • Complessità e carico di gestione ridotti
  • Importanza della preparazione a disaster recovery/ ripristino istantaneo
  • Riduzione del numero di copie >>> Riduzione dei costi
  • Vantaggi della gestione delle patch come servizio
  • Copie off-site per impostazione predefinita

Flusso di ripristino:

  • Topologia e procedure di disaster recovery semplificate >>> Runbook di disaster recovery/ ripristino istantaneo semplificato
  • Opzioni flessibili di ripristino per una serie di disastri
  • Riduzione della superficie di attacco per ridurre le probabilità di dover ricreare il catalogo di backup 

Riduzione delle dimensioni della superficie di attacco

I criminali informatici tenteranno di avere accesso alla tua rete in una serie di modalità. Sono diversi i vettori di attacco comunemente utilizzati rispetto ai quali le applicazioni di backup on premise tradizionali restano vulnerabili.

Alcuni gruppi e tecniche cercano specificamente nella rete locale i file di backup di fornitori noti e li eliminano o li sottopongono a crittografia, sbarrando di fatto una strada per il ripristino

Potrebbero anche eliminare o disabilitare il server applicazioni di backup. Optando per la protezione dei dati basata su cloud come servizio, puoi ridurre la vulnerabilità agli attacchi ransomware in tre modi

  • Memorizzando le copie di backup principali nel nostro cloud privato, esternamente alla rete locale e al riparo da ransomware.
  • Le applicazioni SaaS, infatti, non dispongono di alcun server di backup locale interno alla rete.
  • L’autenticazione a due fattori obbligatoria limita gli accessi non autorizzati ai backup.

Articoli su NAble

NIS2, prospettive e opportunità secondo N-ableCoreTech Prodotti: Disponibile l'MDR di N-Able!N-able presenta Managed Detection and Response per gli MSPN-Able a tutto Managed Detection and Response7 Ragioni per sottoporre a backup i dati Microsoft 365Organizza - Automatizza - Controlla con N-CentralUn backup, diverse opzioni di ripristino. Ripristino con Cove Data ProtectionN-Able Cove, White Paper: Gli errori da non commettere in caso di ransomware10 aspetti da considerare in una soluzione RMM, scoprili nella Infografica creata da N-AbleN-Able Ebook: Cambiare strumenti di monitoraggio e gestione da remotoSei invitato al rapporto sugli orizzonti MSP: una discussione virtuale del 2024Video di riepilogo delle versioni di N-sight: Network Discovery, Resource Center, Apple e altro ancora!N-Able Cove si distingue tra i migliori prodotti di Backup e Disaster Recovery BDR Channel Leadership Matrix 20235 modi in cui gli MSP più esperti automatizzano il proprio businessInsieme è meglio: N-central RMM e SentinelOneN-Able RMM - Anche quest'anno al 1° Posto come miglior SoftwareN-Able Cove Data Protection in lizza come Miglior Prodotto dell'anno agli Italian Channel AwardsAntivirus e soluzioni endpoint. Cosa c’è da sapereConferenza dei distributori N-able 2023!N-Able intervista a Matteo BruscoPRENOTA UN POSTO AL N-ABLE TECH BOOT CAMPEmpower Conference: appuntamento con N-ableN-Able, tutto il valore del Business MSPDomande frequenti sul ripristino a seguito di ransomwareData center globali concepiti per la sicurezzaN-able Italy N-Gage, il ruolo strategico degli MSPN-Able EDR protezione a 360° con SentinelOneN-Able Cove Data Protection - DatasheetManaged Endpoint Detection and Response - Scheda TecnicaSi amplia il catalogo prodotti N-Able: in arrivo EDR, AV e Cove Data Protection!N-Able Cove Data Protection: l’efficienza di un backup sicuro a 360°N-Able Antivirus EDR SentinelOne: Registrazione disponibileN-Sight e EDR by SentinelOne: la sicurezza del modello MSP per massimizzare la redditivitàN-Able EDR: protezione a 360°N-Able N-Sight: la sicurezza del modello MSP per massimizzare la redditivitàPerché andare in perdita con un servizio di backup?N-Able: la sicurezza del modello MSP per massimizzare la redditivitàCon CoreTech la soluzione N-Able costa di più!N-Able partner tecnologico di CoreTechCoreTech, il punto di riferimento N-Able per gli MSP

Knowledge Base su NAble

N-Able - Cove Data Protection: Per IniziareN-Able - Cove Data Protection: Console di GestioneN-Able - Cove Data Protection: Console di Gestione - Pannello di Controllo BetaN-Able - Cove Data Protection: Protezione per Microsoft 365N-Able - Cove Data Protection: Guida all'utilizzo di DocumentsN-Able - Cove Data Protection: GlossarioN-Able - Cove Data Protection: Backup ManagerN-Able - Cove Data Protection: Guida all'installazione di Backup ManagerN-Able - Cove Data Protection: Avvio Backup ManagerN-Able - Cove Data Protection: Guida Utente Backup ManagerN-Able - Cove Data Protection: Versione PDF della DocumentazioneN-Able - Cove Data Protection: RipristinoN-Able - Cove Data Protection: Ripristino nella Console di GestioneN-Able - Cove Data Protection: Ripristino Bare MetalN-Able - Cove Data Protection: Ripristino Virtual DisasterN-Able - Cove Data Protection: Console di RipristinoN-Able - Cove Data Protection: Servizi AggiuntiviN-Able - Cove Data Protection: Guida alla Gestione della MemoriaN-Able - Cove Data Protection: Guida JSON-RPC API per Cove Data ProtectionN-Able - Cove Data Protection: Guida utente per la Cloud Management Console (legacy)N-Able - N-sight RMM: Per IniziareN-Able - N-sight RMM: Requisiti connettività di reteN-Able - N-sight RMM: Sistemi Operativi, Controlli, Browser supportatiN-Able - N-sight RMM: InterfacciaN-Able - N-sight RMM: Sicurezza del pannelloN-Able - N-sight RMM: Gestione UtenteN-Able - N-sight RMM: Installazione Agente WindowsN-Able - N-sight RMM: Installazione Agente MacN-Able - N-sight RMM: Installazione Agente LinuxN-Able - N-sight RMM: Monitoraggio Proattivo del dispositivoN-Able - N-sight RMM: Gestione di dispositivi e controlliN-Able - N-sight RMM: Avviso e visualizzazioneN-Able - N-sight RMM: Modalità di ManutenzioneN-Able - N-sight RMM: Gestione dispositivi per AppleN-Able - N-sight RMM: Accesso remoto e funzionalità di supportoN-Able - N-sight RMM: Take ControlN-Able - N-sight RMM: Chat UtenteN-Able - N-sight RMM: Gestione Background remotoN-Able - N-sight RMM: Configurazione alternativa di accesso remoto - Desktop remoto - Solo WindowsN-Able - N-sight RMM: Applicazione System Tray di WindowsN-Able - N-sight RMM: Monitoraggio dei dispositivi di reteN-Able - N-sight RMM: Network DiscoveryN-Able - N-sight RMM: NetPathN-Able - N-sight RMM: Backup & RipristinoN-Able - N-sight RMM: rilevamento degli endpoint e rispostaN-Able - N-sight RMM: Managed AntivirusN-Able - N-sight RMM: Risk IntelligenceN-Able - N-sight RMM: Protezione WebN-Able - N-sight RMM: Helpdesk, Service Desk e integrazioni PSAN-Able - N-Central: Per IniziareN-Able - N-Central: Novità in N-able N-central 2022.8N-Able - N-Central: Centro RisorseN-Able - N-Central: Requisiti di SistemaN-Able - N-Central: Installazione e aggiornamentoN-Able - N-Central: AccessoN-Able - N-Central: AttivazioneN-Able - N-Central: AmministrazioneN-Able - N-Central: Console di amministrazioneN-Able - N-Central: Impostazioni di defaultN-Able - N-Central: Filtri e FiltraggioN-Able - N-Central: Backup e RipristinoN-Able - N-Central: BrandingN-Able - N-Central: Gestione UtenteN-Able - N-Central: Controllo RemotoN-Able - N-Central: TicketingN-Able - N-Central: RegoleN-Able - N-Central: AutomazioneN-Able - N-Central: ConfigurazioneN-Able - N-Central: Gestione Dispositivi AppleN-Able - N-Central: Distribuzione di sonde e agentiN-Able - N-Central: Asset DiscoveryN-Able - N-Central: SicurezzaN-Able - N-Central: Gestione Dispositivi MobiliN-Able - N-Central: Registro degli Script del SoftwareN-Able - N-Central: Attività PianificateN-Able - N-Central: DispositiviN-Able - N-Central: ImpostazioniN-Able - N-Central: ModificaN-Able - N-Central: MonitoraggioN-Able - N-Central: ManutenzioneN-Able - N-Central: Supporto diretto del dispositivoN-Able - N-Central: SNMPN-Able - N-Central: Gestione BackupN-Able - N-Central: Crittografia del discoN-Able - N-Central: NetPathN-Able - N-Central: Gestione PatchN-Able - N-Central: Requisiti di Sistema Patch ManagementN-Able - N-Central: Cosa è Patch ManagementN-Able - N-Central: Configurazione Patch ManagementN-Able - N-Central: Patch CachingN-Able - N-Central: Definizioni di approvazione di patchN-Able - N-Central: Patch On DemandN-Able - N-Central: Regole di Patch ManagementN-Able - N-Central: Stato delle PatchN-Able - N-Central: Patching software di terze partiN-Able - N-Central: Security Manager | AV DefenderN-Able - N-Central: Architettura Security ManagerN-Able - N-Central: ModuliN-Able - N-Central: Software client AV DefenderN-Able - N-Central: Elenco di controllo della distribuzione di Security ManagerN-Able - N-Central: Creare una regola di firewallN-Able - N-Central: Visualizzare gli eventi di sicurezzaN-Able - N-Central: Migrazione di Security ManagerN-Able - N-Central: Risoluzione dei problemi di Security ManagerN-Able - N-Central: Monitoraggio della reteN-Able - N-Central: DashboardN-Able - N-Central: ServiziN-Able - N-Central: Modelli di ServizioN-Able - N-Central: ReportN-Able - N-Central: Take ControlN-Able - N-Central: NotificheN-Able - N-Central: IntegrazioniN-Able - N-Central: DNS FilteringN-Able - N-Central: Integrazione IntuneN-Able - N-Central: Integrazione APIN-Able - N-Central: Panoramica EDR