Scacco matto al ransomware: il backup che può salvare i nostri dati
Condividi questo articolo
Ecco alcuni semplici consigli che rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione cyber security ISO
Pubblicato il 08 Set 2023
B
Core team Tsurugi-Linux.org, formatore Lab4int.org, Digital Forensic Expert
Nel contesto attuale, dove le minacce informatiche stanno crescendo in modo esponenziale e la sicurezza dei dati aziendali è più vulnerabile che mai, è fondamentale per le imprese di ogni dimensione adottare strategie di difesa efficaci contro i temibili ransomware.
Il recente conflitto tra Russia e Ucraina, insieme alla crisi economica in Italia, ha portato all’incremento degli attacchi informatici, anche di altra natura e tipologia DDoS in “primis”, mettendo in evidenza l’urgente necessità di affrontare il problema della cyber security con determinazione.
Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP
Indice degli argomenti
- La mancanza di investimenti in cyber security
- Il backup: un’arma efficace
- La genuinità dei dati
- CRC O HASH questi sconosciuti
- Una strategia pratica per le PMI
- La tempestività è cruciale
- Una strategia di reazione
- Conclusioni
La mancanza di investimenti in cyber security
Uno dei principali problemi è la mancanza di investimenti adeguati in cyber security, specialmente da parte delle piccole e medie imprese, che spesso operano con risorse limitate.
WHITEPAPER
7 regole che dovresti seguire per risparmiare l’80% sul cloud: ecco quali sono!
IaaS
PaaS
Le norme ISO Cyber Security[1] rappresentano un punto di riferimento importante, ma purtroppo molte aziende non la prendono in considerazione, lasciandosi esposte a gravi rischi.
Le norme ISO di riferimento
- ISO/IEC 27001: Questa è la norma principale per la gestione della sicurezza delle informazioni. Definisce i requisiti per l’implementazione di un SGSI e fornisce un quadro per la gestione dei rischi, la selezione di misure di sicurezza adeguate e la creazione di un ambiente di gestione della sicurezza delle informazioni.
- ISO/IEC 27002: Questa norma fornisce linee guida dettagliate per la selezione e l’implementazione di controlli di sicurezza delle informazioni. È spesso utilizzata insieme a ISO/IEC 27001 per aiutare le organizzazioni a definire i dettagli delle misure di sicurezza da implementare.
- ISO/IEC 27005: Questa norma si concentra sulla gestione dei rischi legati alla sicurezza delle informazioni. Fornisce una metodologia per l’identificazione dei rischi, la valutazione dei rischi, la selezione di misure di mitigazione dei rischi e la pianificazione della gestione dei rischi.
- ISO/IEC 27003: Questa norma fornisce linee guida per la pianificazione e l’implementazione di un SGSI in conformità con ISO/IEC 27001. Aiuta le organizzazioni a stabilire un piano di progetto per l’implementazione del SGSI.
- ISO/IEC 27004: Questa norma si concentra sulla misurazione della sicurezza delle informazioni e sulla valutazione dell’efficacia delle misure di sicurezza. Aiuta le organizzazioni a definire indicatori chiave di performance (KPI) per valutare il successo del loro SGSI.
- ISO/IEC 27017: Questa norma fornisce linee guida specifiche per la sicurezza delle informazioni nelle infrastrutture cloud. Aiuta i provider di servizi cloud e gli utenti a comprendere e mitigare i rischi legati alla sicurezza delle informazioni nell’ambiente cloud.
- ISO/IEC 27032: Questa norma fornisce linee guida per la sicurezza delle informazioni in una società iperconnessa e digitale. Copre questioni come la sicurezza delle reti, la gestione delle minacce cibernetiche e la cooperazione tra le parti interessate nella sicurezza delle informazioni.
Il backup: un’arma efficace
Una soluzione immediata e parziale per proteggere i dati aziendali dai ransomware è implementare un sistema di backup automatico.
Questi backup dovrebbero essere eseguiti su base giornaliera o settimanale, ma la chiave del successo è renderli completamente offline al termine del processo. Questa precauzione impedisce ai ransomware di crittografare e rendere inaccessibili i dati di backup.
Ovviamente questo è solo un piccolo consiglio di cura ma occorre lavorare molto anche sulla prevenzione e l’individuazione delle fasi iniziali di attacco che partono sempre da dalle attività Osint e dai finger print infrastrutturali informatici, che è possibile individuare con ottimi sistemi di Threat Intelligence oltre ai consueti IPS/IDS.
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
La genuinità dei dati
Inoltre, è fondamentale utilizzare sistemi di backup che garantiscono l’integrità e la riutilizzabilità dei dati informatici in caso di attacco ransomware.
Questo significa che i backup dovrebbero essere immuni da qualsiasi modifica non autorizzata e pronti per il ripristino e soprattutto che siano sicuramente utilizzabili in quanto basati su verifica CRC o con algoritmo HASH.
CRC O HASH questi sconosciuti
La verifica dei dati CRC (Cyclic Redundancy Check) è un processo utilizzato per verificare l’integrità dei dati trasmessi o archiviati, in particolare in ambienti in cui è fondamentale assicurarsi che i dati non siano stati corrotti o alterati durante il trasferimento o l’archiviazione.
Il CRC è un algoritmo di controllo degli errori che calcola un valore di checksum basato sui dati originali e lo confronta con un valore di checksum ricevuto o memorizzato precedentemente. Se i due valori di checksum corrispondono, si presume che i dati siano integri; in caso contrario, si ritiene che ci sia un errore nei dati.
Ecco come funziona la verifica dei dati CRC:
- Calcolo del CRC: Quando i dati vengono trasmessi o archiviati, un’applicazione o un dispositivo calcola un valore di CRC dai dati stessi. Questo valore di CRC è una sequenza di bit generata da un algoritmo matematico. Il risultato è solitamente una stringa di bit di dimensioni fisse che rappresenta il checksum dei dati originali.
- Trasmissione o Archiviazione: I dati originali insieme al valore di CRC calcolato vengono trasmessi o archiviati insieme. Questo valore di CRC aggiuntivo serve come un modo per rilevare eventuali errori durante la trasmissione o l’archiviazione.
- Verifica del CRC: Quando i dati vengono ricevuti o recuperati, il destinatario o il dispositivo esegue nuovamente il calcolo del CRC sui dati ricevuti o recuperati. Il risultato è un valore di checksum.
- Confronto dei Valori CRC: Il valore di checksum calcolato nella fase di ricezione o recupero viene confrontato con il valore di checksum originale inviato o archiviato con i dati. Se i due valori di CRC corrispondono, si ritiene che i dati siano integri. In caso contrario, si presume che ci sia un errore nei dati, e può essere necessario richiedere una ritrasmissione dei dati o eseguire altre azioni correttive.
Il CRC è ampiamente utilizzato in molte applicazioni, tra cui la trasmissione di dati su reti informatiche, il salvataggio e il recupero dati da dispositivi di archiviazione (come dischi rigidi e unità flash), e la verifica dell’integrità dei dati nei protocolli di comunicazione.
È una tecnica efficiente ed efficace per rilevare errori casuali nei dati e assicurarsi che i dati siano stati trasmessi o archiviati in modo accurato.
Tuttavia, va notato che il CRC è progettato principalmente per la rilevazione degli errori, ma non per la correzione. Se vengono rilevati errori, è necessario prendere misure appropriate per correggerli o richiedere una ritrasmissione dei dati, a seconda del contesto di utilizzo.
Gli algoritmi di hash
- Scopo principale: Gli algoritmi di hash sono utilizzati per generare un valore hash (o checksum) unico per un insieme di dati. Questo valore hash è un’impronta digitale dei dati originali e viene utilizzato per scopi diversi, come l’integrità dei dati, la crittografia, la firma digitale e la gestione delle password.
- Caratteristiche: Gli algoritmi di hash producono un valore hash fisso di lunghezza fissa, indipendentemente dalla dimensione dei dati di input. Sono progettati per essere veloci e computazionalmente efficienti. Gli algoritmi di hash sono crittograficamente sicuri e producono un hash univoco per set di dati diversi. Sono utilizzati in molte applicazioni di sicurezza e autenticazione.
In sintesi, sia il CRC che gli algoritmi di hash generano valori di checksum (o hash) dai dati, ma sono destinati a scopi differenti.
Il CRC è principalmente utilizzato per la rilevazione degli errori, mentre gli algoritmi di hash sono utilizzati per scopi più ampi, tra cui l’integrità dei dati, la sicurezza e la crittografia.
Una strategia pratica per le PMI
La sicurezza informatica comporta molteplici fattori di rischio e richiede una pianificazione completa e attenta.
Per le piccole e medie imprese con budget limitati, è possibile intraprendere una strategia di backup incrementale su base settimanale o addirittura quindicinale, mentre si pianificano passi successivi verso la certificazione cyber security ISO.
La tempestività è cruciale
In caso di attacco ransomware, il fattore tempo è cruciale. È fondamentale che le aziende abbiano un piano d’azione predefinito e coinvolgano immediatamente un esperto di cybersecurity per affiancare il responsabile IT o chiunque sia incaricato della gestione della crisi, non tutte le PMI possono permettersi di avere in house un Cyber Security Expert Professional.
Una strategia di reazione
In caso di attacco ransomware, è consigliabile spegnere la maggior parte delle macchine hardware per evitare la crittografia dei dati.
Tuttavia, alcuni computer o server virtuali o fisici dovrebbero essere messi in modalità di ibernazione per consentire analisi digital forensics successive, soprattutto nei sistemi Windows, per analizzare il contenuto della RAM salvata nei file di ibernazione, ed eventualmente poter risalire alla chiave “key” di decriptazione o quantomeno qualche indizio sulla tipologia di ransomware e versione precisa.
Conclusioni
Questi consigli rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione Cyber Security ISO.
È fondamentale acquisire maggiore consapevolezza prima che l’attacco ransomware possa colpire, poiché una volta avvenuto, le conseguenze possono essere devastanti e difficili da gestire. La protezione dei dati aziendali deve rimanere una priorità costante e una responsabilità condivisa da tutti gli attori aziendali.
Solo attraverso una combinazione di precauzioni e azioni preventive è possibile mettere in sicurezza il futuro digitale delle imprese italiane.
NOTE
- Le norme ISO (International Organization for Standardization) relative alla cybersecurity sono una serie di standard progettati per aiutare le organizzazioni a stabilire, implementare e mantenere sistemi di gestione della sicurezza delle informazioni (SGSI) efficaci. Questi standard forniscono un quadro per la gestione dei rischi legati alla sicurezza delle informazioni e per l’implementazione di misure di sicurezza a livello organizzativo. ↑
WHITEPAPER
[White Paper] Scopri i passi giusti da compiere per passare al cloud
Cloud application
Cloud migration
@RIPRODUZIONE RISERVATA
Valuta la qualità di questo articolo
Personaggi
Argomenti
Canali
Speciale PNRR
filter_listFiltra per topic
chevron_left
chevron_right
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Competenze digitali, ecco il nuovo piano operativo nazionale
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Accordi per l’innovazione, per le imprese altri 250 milioni
PNRR, opportunità e sfide per le smart city
Brevetti, il Mise mette sul piatto 8,5 milioni
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
PNRR, si sbloccano i fondi per l’agrisolare
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
PNRR e PA digitale: non dimentichiamo la dematerializzazione
DIGITAL HEALTHCARE TRANSFORMATION
La trasformazione digitale degli ospedali
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Comuni e digitale, come usare il PNRR senza sbagliare
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Competenze digitali, partono le Reti di facilitazione
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
PNRR 2, è il turno della space economy
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Competenze digitali e servizi automatizzati pilastri del piano Inps
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management in Italia: verso una transizione “smart” e “circular”
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Smart City: quale contributo alla transizione ecologica
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Competenze digitali, ecco il nuovo piano operativo nazionale
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Accordi per l’innovazione, per le imprese altri 250 milioni
PNRR, opportunità e sfide per le smart city
Brevetti, il Mise mette sul piatto 8,5 milioni
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
PNRR, si sbloccano i fondi per l’agrisolare
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
PNRR e PA digitale: non dimentichiamo la dematerializzazione
DIGITAL HEALTHCARE TRANSFORMATION
La trasformazione digitale degli ospedali
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Comuni e digitale, come usare il PNRR senza sbagliare
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Competenze digitali, partono le Reti di facilitazione
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
PNRR 2, è il turno della space economy
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Competenze digitali e servizi automatizzati pilastri del piano Inps
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management in Italia: verso una transizione “smart” e “circular”
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Smart City: quale contributo alla transizione ecologica
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi
La nuova sfida della cyber security negli ambienti Edge computing
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
Prossimo
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
Articoli correlati
- Scacco matto al ransomware: il backup che può salvare i nostri dati
- Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
- Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi
- La nuova sfida della cyber security negli ambienti Edge computing
- Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
Articolo 1 di 5
NetworkDigital360 è il più grande network in Italia di testate e portali B2B dedicati ai temi della Trasformazione Digitale e dell’Innovazione Imprenditoriale. Ha la missione di diffondere la cultura digitale e imprenditoriale nelle imprese e pubbliche amministrazioni italiane.
Indirizzo
Via Copernico, 38
Milano - Italia
CAP 20125
Contatti