{"id":3467,"date":"2023-02-13T09:42:22","date_gmt":"2023-02-13T08:42:22","guid":{"rendered":"https:\/\/www.elmat.com\/blog\/?p=3467"},"modified":"2023-02-13T09:42:22","modified_gmt":"2023-02-13T08:42:22","slug":"attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione\/","title":{"rendered":"Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione"},"content":{"rendered":"
Gli studi legali sono tra le realt\u00e0 pi\u00f9 vulnerabili agli attacchi ransomware perch\u00e9 trattano dati sensibili<\/b> e perch\u00e9 l\u2019attivit\u00e0 si fonda sulla buona reputazione<\/b> dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo.<\/p>\nTentativo di accesso iniziale e la protezione dell\u2019endpoint<\/h2>\n
Il malintenzionato cerca di accedere con il furto di password<\/b>, con un attacco brute force<\/b>, sfruttando una vulnerabilit\u00e0 del software<\/b> o fingendosi un utente<\/b>. Una volta entrato nel sistema, tenta di scoprire le identit\u00e0 pi\u00f9 importanti per ottenerne le credenziali di accesso ed eludere le misure di protezione convenzionali.<\/p>\n
A questo livello la soluzione WatchGuard<\/a> blocca le e-mail dannose<\/b> e impedisce a URL sconosciuti e pericolosi<\/b> di accedere, sbarrando questa via di accesso. Se l’hacker accede al sito, lo strumento di protezione lo blocca utilizzando una tecnologia anti-exploit<\/b>, che impedisce l’accesso tramite vulnerabilit\u00e0 sfruttabili, note o sconosciute che siano.<\/p>\n Solitamente, dopo aver avuto accesso alla rete, gli hacker entrano con un malware <\/b>contenente un pacchetto di strumenti necessari per portare a termine l’attacco oppure li scaricano dopo l’intrusione.<\/p>\n Se l’hacker riesce a infiltrare ransomware nel dispositivo, lo strumento di WatchGuard impedisce di scaricare il malware, eseguendo un controllo a fronte di firme generiche locali <\/b>e analizzando il file con tecnologie euristiche<\/b>, oppure interrogando le banche dati<\/b> di intelligence collettiva in cloud.<\/p>\n Il criminale, proseguendo l’attacco, si muove all’interno dell’infrastruttura per scoprire come estrarre dati critici<\/b>, bypassando i livelli di sicurezza e acquisendo ulteriori privilegi.<\/p>\n Se il ransomware viene scaricato e si effettuano tentativi di eseguirlo all’endpoint, il servizio Zero Trust<\/a> per le applicazioni identifica il file binario <\/b>come sconosciuto e ne impedisce l’esecuzione.<\/p>\n Una volta disabilitata la protezione principale del sistema, il criminale informatico tenta di esfiltrare dati sensibili<\/b> dall’endpoint, distrugge i backup dell’organizzazione e infine crittografa il sistema e i dati.<\/p>\n Per evitare che ci\u00f2 accada, le tecnologie WatchGuard di rilevamento basate sul contesto<\/b> bloccano i tentativi di abusare degli strumenti del sistema.<\/p>\n Per concludere, ti diamo un dato significativo: Secondo uno studio condotto da Capterra<\/a>, il 69% degli studi legali colpiti da attacchi ransomware negli USA ha pagato il riscatto e soltanto il 65% delle vittime ha riavuto accesso ai propri dati. Quindi pagare non offre la garanzia di poter recuperare le informazioni rubate<\/b>.<\/p>\n Noi di Elmat suggeriamo di agire in maniera preventiva, cercando di proteggere il cliente prima che l\u2019attacco avvenga e sfruttando tutte le funzionalit\u00e0 di WatchGuard. Se vuoi saperne di pi\u00f9, contattaci qui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":" Uno sguardo alle soluzioni WatchGuard di sicurezza informatica Gli studi legali sono tra le realt\u00e0 pi\u00f9 vulnerabili agli attacchi ransomware perch\u00e9 trattano dati sensibili e perch\u00e9 l\u2019attivit\u00e0 si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo. Tentativo di accesso iniziale e la protezione… <\/p>\nConsolidamento e preparazione da parte dell\u2019hacker e l\u2019accesso negato da WatchGuard<\/h2>\n
Movimento laterale ed escalation dei privilegi vs Zero Trust<\/h2>\n
L\u2019hacker attua il cosiddetto \u201cimpatto sulla vittima\u201d ma WatchGuard controbatte<\/h2>\n