{"id":3313,"date":"2021-06-11T12:07:40","date_gmt":"2021-06-11T10:07:40","guid":{"rendered":"https:\/\/www.elmat.com\/blog\/?p=3313"},"modified":"2021-06-11T12:07:40","modified_gmt":"2021-06-11T10:07:40","slug":"sicurezza-del-sistema-informatico-contro-gli-attacchi-ransomware","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/sicurezza-del-sistema-informatico-contro-gli-attacchi-ransomware\/","title":{"rendered":"Sicurezza del sistema informatico contro gli attacchi ransomware"},"content":{"rendered":"

Cosa possiamo imparare dal caso Pipeline e quali soluzioni adottare<\/h2>\n

Il caso Pipeline \u00e8 stato l\u2019argomento pi\u00f9 caldo tra gli esperti di cyber security. I ransomware non sono certo una novit\u00e0 ma a far diventare un attacco informatico un \u201ccaso\u201d sono state proprio le conseguenze di tale attacco, come le ripercussioni<\/b> sulla fornitura di gas. Ci chiediamo allora: cosa possiamo imparare da tutto questo per aumentare la <\/b>sicurezza informatica<\/b><\/a> nelle aziende?<\/b><\/p>\n

Il cyber attacco alla Colonial Pipeline<\/b><\/h2>\n

Colonial Pipeline \u00e8 un\u2019azienda che gestisce 5.500 km di oleodotto tra il Texas e il New Jersey. Il 7 maggio ha annunciato il blocco delle attivit\u00e0 a causa di un ransomware<\/b>. Pi\u00f9 precisamente, dopo la richiesta di riscatto, l\u2019azienda ha deciso di interrompere anche la distribuzione<\/b>. La scelta \u00e8 stata fatta per precauzione: si temeva che attaccanti avrebbero potuto accedere anche ai sistemi di controllo industriale o che l\u2019attacco avrebbe potuto espandersi ai fornitori che gestiscono i serbatoi di deposito. Dopo oltre 5 giorni Colonial Pipeline \u00e8 tornata operativa<\/b> ma il blocco nel frattempo aveva gi\u00e0 causato un aumento dei prezzi e problemi di approvvigionamento nella East Coast.<\/p>\n

La domanda che molti si pongono \u00e8: si poteva evitare tutto questo? E come?<\/b><\/p>\n

Educazione alla sicurezza informatica<\/b><\/h2>\n

Tu come system integrator, e anche noi come distributori, abbiamo un ruolo importante nella fase di educazione. Il nostro compito \u00e8 far capire alle aziende quanto sia importante la sicurezza del sistema informatico<\/b>. Ancora pi\u00f9 importante \u00e8 che l\u2019azienda trasmetta questo a tutti i dipendenti, perch\u00e9 \u00e8 proprio dai loro dispositivi e attraverso le loro azioni che spesso l\u2019attacco ransomware riesce a fare breccia nel sistema.<\/p>\n

Ogni lavoratore deve essere consapevole dei rischi<\/b> che corre cliccando su un link ricevuto via email o scaricando un allegato. Tutti devono conoscere le regole base<\/b> per proteggere il proprio dispositivo e la rete aziendale, come ad esempio l\u2019importanza di non condividere dati sensibili.<\/p>\n

Fondamentale \u00e8 anche educare al backup<\/b>. Ogni azienda deve poter recuperare tutti i dati dopo un attacco informatico. Il caso Pipeline lo dimostra: sembra infatti che l\u2019azienda abbia pagato il riscatto richiesto dai pirati informatici ma che non sia stata comunque in grado di recuperare tutti i dati. Il fatto che l\u2019azienda avesse un buon sistema di backup le ha permesso di tornare operativa il prima possibile, recuperando tutto.<\/b><\/p>\n

Prevenzione: la soluzione di WatchGuard<\/b><\/h2>\n

L\u2019educazione \u00e8 importante ma non basta: \u00e8 necessario adottare dispositivi hardware e software per far fronte a ogni tipo di attacco. Parlando di ransomware, possiamo citare Ransomware Prevention (HRP)<\/b>, un modulo interno al WatchGuard Host Sensor. HRP sfrutta le analisi comportamentali per rilevare e rimediare a questi attacchi<\/b>, oltre che a prevenirli<\/b>.<\/p>\n

Ecco come agisce:<\/p>\n