#ShieldsUp – Ora è il momento di ricontrollare i processi e le operazioni di sicurezza informatica

Poiché il conflitto in Ucraina aumenta il rischio di attacchi informatici a livello globale, cosa possono fare le organizzazioni per migliorare la loro resilienza?

Tony Anscombe 28 Febbraio 2022 - 15:30

A causa dell'attuale attacco delle forze russe all'Ucraina, si aspetta che ci siano più attacchi informatici? Questa è la domanda più comune che mi viene posta dopo che la Russia ha scatenato la sua offensiva in Ucraina. La risposta è semplicemente "Sì". Quando si verificano conflitti, parte del playbook standard è quello di interrompere le comunicazioni e i canali di informazione, e questo conflitto non è diverso. Ci sono molti articoli di notizie, molti dei quali verificati, che fanno riferimento ad attacchi DDoS (Distributed Denial-of-Service) su importanti siti Web in Ucraina. Per le aziende e le organizzazioni con sede in paesi che stanno esprimendo solidarietà e sostegno all'Ucraina, i governi e le loro agenzie di sicurezza informatica – ovviamente tra cui la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti – avvertono attivamente di un possibile aumento del numero di attacchi informatici. C'è un potenziale per un aumento? Assolutamente sì. Dovremmo essere tutti più vigili? Sì. Attenzione alla disinformazione e a un picco di phishing C'è, naturalmente, il rischio di un aumento della disinformazione, delle notizie false e delle e-mail di phishing che tentano di indirizzare i destinatari a campagne di raccolta fondi per i rifugiati ucraini, sostenendo di avere clip di notizie uniche o simili. Il team di ricerca ESET ha già fatto circolare le immagini di alcune di queste e-mail. Questi dimostrano la volontà e la prontezza dei criminali informatici a lanciare campagne in modo rapido ed efficace per trarre profitto e monetizzare le loro attività. Qualsiasi incidente grave offre loro questa opportunità, come abbiamo visto durante la pandemia con false app di tracciamento dei contatti, e-mail di phishing e siti che affermano di avere dispositivi di protezione. Migliora la pianificazione e la resilienza della sicurezza informatica L'attuale situazione in Ucraina ha aumentato la visibilità della necessità per le aziende di assicurarsi di essere pronte ad affrontare un incidente di sicurezza informatica. Sospetto – anzi, ne sono certo – che molti team di sicurezza informatica stiano già lavorando da tempo sotto l'estrema pressione di essere potenzialmente attaccati. L'anno scorso è stato, senza dubbio, l'anno dell'escalation delle richieste di ransomware, con momenti importanti durante tutto l'anno, tra cui Colonial Pipeline che ha consegnato $ 4,4 milioni, CNA Financial ha pagato $ 40 milioni, poi gli attacchi informatici che hanno chiesto $ 70 milioni da Kaseya e $ 240 milioni da MediaMarkt. Sono certo che l'escalation delle richieste di ransomware, le numerose divulgazioni di gravi vulnerabilità e gli incidenti della supply chain hanno già creato un ambiente di preparazione. Tuttavia, è sempre bene controllare i processi e le operazioni della tua organizzazione.

Cosa dovrebbe esserci nella tua lista di controllo per la resilienza informatica? Ecco alcune attività importanti che dovrebbero essere nell'elenco delle priorità: • Aggiornare il piano di continuità. Comprendere come l'azienda può operare mentre è sotto attacco informatico e l'accesso ai sistemi può essere limitato. • Condurre uno scenario di crisi pratica. Assicurati che tutti conoscano i loro ruoli e le aspettative su di loro. • Aggiorna l'elenco dei contatti di emergenza di crisi - "Chi chiamerai?" • Considera la tua catena di approvvigionamento di terze parti e quale ruolo svolgi nelle catene di approvvigionamento degli altri. Le aziende a monte e a valle devono disporre di politiche di sicurezza informatica che riflettano le proprie. Controlla che siano ancora conformi e che tu lo sia. • Potenzia il tuo team di sicurezza informatica e coloro che occupano posizioni chiave. Potrebbe essere necessario apportare modifiche e reagire rapidamente a un incidente mentre si svolge. • Monitorare il comportamento di rete sospetto e sconosciuto. Si consiglia di implementare una soluzione EDR e contribuirà a mantenere i team concentrati sugli incidenti critici. • Se non hai le risorse per affrontare un incidente grave, esternalizza questa responsabilità critica. Prendi in considerazione la possibilità di stipulare un contratto con un provider di servizi gestiti. • Condurre una formazione improvvisata sulla consapevolezza della sicurezza informatica per tutti i dipendenti che ricordi loro di non aprire allegati o fare clic su collegamenti sconosciuti o non attendibili. Ciò contribuirà a mantenere le cose in primo piano per tutti i dipendenti. E come promemoria, alcuni fondamentali della sicurezza informatica devono ... • Applica una politica di password complesse e sicure o, meglio ancora, passphrase forti. • Implementa l'autenticazione a due fattori su tutti gli accessi esterni e per tutti gli account con privilegi di amministratore. Questo dovrebbe essere considerato anche per gli utenti esperti che hanno ampio accesso ai dati aziendali. • Aggiorna e applica tempestivamente le patch per rimuovere il rischio di diventare una vittima a causa di una vulnerabilità precedentemente nota. • Testare i backup e i sistemi di disaster recovery. Assicurati di conservare i backup offline e quelli nel cloud. • Controlla l'accesso degli utenti: riduci i rischi limitando l'accesso a servizi, software e dati in modo che solo coloro che hanno bisogno di accedervi abbiano effettivamente • Chiudi le porte e ferma i servizi che non vengono utilizzati e che forniscono una porta aperta che può essere facilmente chiusa. • I sistemi legacy che si basano su tecnologie obsolete dovrebbero essere segmentati e tenuti a distanza di sicurezza. • E, naturalmente, assicurati che tutti gli endpoint, i server, i cellulari e simili siano protetti con un prodotto anti-malware aggiornato e pienamente operativo. E infine, se sei un cliente ESET, allora ... • Assicurarsi che funzioni importanti come Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense e Protezione ransomware siano tutte abilitate. • Se necessario, configurare le regole HIPS e Firewall. • E assicurati che la versione più recente del prodotto sia installata e aggiornata. Stai al sicuro e rimani forte. I miei pensieri e le mie preghiere sono con le vittime di questo conflitto. Tony Anscombe 28 Febbraio 2022 - 15:30

security