MISCELLANEA /

Prevenzioni: le 12 best practice suggerite da Acronics

Prevenzioni: le 12 best practice suggerite da Acronics

04 Novembre 2024 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
Le minacce informatiche sono in crescita e con esse il costo per le aziende e gli enti. Uno scenario complesso a cui si cerca di fare fronte con soluzioni di cybersecurity sempre più evolute e con nuove normative, come la direttiva Nis2, volte a garantire una maggiore resilienza informatica.

Il costo medio di una violazione dei dati, secondo Ibm, è passato da 4,55 milioni di dollari nel 2023 a 5,53 milioni di dollari nel 2024. costo medio di una violazione dei dati è passato da 4,55 milioni di dollari nel 2023 a 5,53 milioni di dollari nel 2024

Denis Valter Cassinerio, General Manager South Europe, Balkans & Turkey EMEA di Acronis, indica 12 best practice che possono aiutare a prevenire, rilevare, rispondere e riprendersi rapidamente dai cyber attack.

Inizialmente posizionata come vendor di data protection, è stata un precursore nel dedicare la massima attenzione al tema della cyber recovery, ingegnerizzando la propria piattaforma e integrando le capacità di “cyber clean recovery” da attacchi ransomware, grazie all’analisi ad hoc nel proprio cloud. Acronis vanta una varietà di modelli di deployment on-premises, SaaS e Managed Service e tutte le modalità sono possibili grazie a un singolo agent Acronis. 

Ecco i 12 comandamenti targati Acronics, che  ha appena anche stretto una partnership strategica con Itway S.p.A, società quotata sul Mercato Euronext Milan di Borsa Italiana e operante nel settore dell’IT per la progettazione, produzione e distribuzione di tecnologie e soluzioni nel comparto della cyber security, AI, cloud computing e big data. 

Ma ecco le best practice: 

#1        Implementare misure anti-malware potenziate dall’apprendimento automatico e dall’AI

Ciò consentirà di identificare in modo adattivo le minacce in base al loro comportamento. Inoltre, in questo modo, l'EDR consente ai difensori di correlare i potenziali indicatori di compromissione (IOC) in modo più efficace su più endpoint; contenere rapidamente gli attacchi; indagare sugli incidenti per identificare eventuali vulnerabilità che hanno consentito l'attacco e rimediare a tali punti deboli contro attacchi futuri.

                       

#2        Aumentare i livelli di sicurezza della posta elettronica e il filtraggio degli URL

Le e-mail rimangono il vettore più diffuso: ben il 27,6% di tutte le e-mail ricevute sono spam e l'1,5% contiene malware o collegamenti di phishing, secondo il nostro ultimo report sulle minacce. Studio che evidenzia anche che il numero degli attacchi via e-mail sono aumentati nei primi sei mesi dell’anno di quasi il 300% e ben il 26% degli utenti ha riscontrato tentativi di phishing tramite URL dannosi.

 

#3        Dotarsi di più strumenti che aumentano la visibilità delle risorse IT e dei flussi di dati

Gli strumenti di inventario IT e di prevenzione della perdita di dati (DLP) possono fornire una migliore visibilità delle procedure normali e anomale di archiviazione e spostamento dei dati e rilevare così attività sospette e bloccare potenziali esposizioni.

 

#4        Eliminare le esposizioni della rete esterna e interna

Le vulnerabilità della Rete sono un altro vettore di attacco comune. Le aziende dovrebbero adottare misure di base come disabilitare il protocollo Microsoft Remote Desktop Protocol (RDP) tranne dove necessario; distribuire i firewall e sistemi di prevenzione delle intrusioni; limitare l'accesso VPN a specifiche posizioni geografiche; limitare o vietare l’accesso alle risorse aziendali dai dispositivi personali e segmentare le reti interne per contrastare la propagazione del ransomware.

 

#5        Gestire con attenzione le password e i diritti di accesso

Secondo il Verizon Data Breach Investigations Report 2024, le credenziali rubate hanno contribuito al 24% di tutte le violazioni segnalate e le credenziali sono state compromesse nel 50% degli attacchi di phishing.

 

#6        Prevedere un programma di sensibilizzazione alla sicurezza

Ridurre il numero di clic su allegati e collegamenti dannosi nelle e-email, chat, social può portare a significative riduzioni del rischio. Come? Stimolando i dipendenti a tenere le antenne alzate su questi veicoli molto pericolosi.

 

#7        Implementare la scansione automatizzata e programmatica delle vulnerabilità e la gestione delle patch

Le aziende in generale faticano a installare tempestivamente le patch software dei propri fornitori di tecnologia, lasciandole senza in media per oltre 88 giorni.

 

#8        Ridurre il numero di agenti sugli endpoint e sulle console

Le organizzazioni normalmente implementano nel tempo le proprie soluzioni di sicurezza informatica e protezione dei dati e ciò avviene in modo frammentario, determinando una proliferazione di agenti remoti sugli endpoint e sulle console di gestione presso il desk operativo IT e quindi questo genera lacune e conflitti.

 

#9        Utilizzare i framework di sicurezza come il NIST

Le aziende dovrebbero trarre vantaggio dai framework di sicurezza informatica più diffusi (e gratuiti) come il NIST per consultare le loro preziose linee guida.

 

#10      Implementare un solido regime di protezione dei dati

Le aziende devono partire dal presupposto che un attacco prima o poi avrà successo e sforzarsi di migliorare il regime di protezione dei dati come ultima linea di difesa. Il ripristino dei dati da un backup recente può consentire la rapida ripresa delle operazioni commerciali senza pagare un riscatto, ma gli aggressori spesso tentano di individuare, crittografare o eliminare archivi di backup e disattivare misure di backup. Pertanto, le imprese dovrebbero conservare più copie crittografate di backup su supporti diversi e in posizioni separate; condurre regolari test dal vivo del loro piano di backup; scansionare i backup alla ricerca di malware e vulnerabilità senza patch e risolvere tali problemi prima di ripristinare i sistemi e implementare l'archiviazione immutabile degli archivi di backup per contrastare le tattiche di eliminazione dei backup.

 

#11      Valutare l'implementazione di un programma di ripristino di emergenza

I servizi di disaster recovery consentano la ripresa immediata delle operazioni utilizzando applicazioni e dati replicati (off-site o nel cloud), servizi che oggi sono molto più convenienti e semplici da gestire, anche per le piccole imprese.

 

#12      Definire un piano di risposta agli incidenti, testalo e aggiornarlo regolarmente

Questo piano dovrebbe contenere alcune componenti essenziali: un elenco di nomi e numeri dei contatti interni ed esterni in formato cartaceo, un canale di comunicazione interno di ripiego affidabile nel caso in cui sistemi come la posta elettronica diventino inutilizzabili, un piano di comunicazione che identifichi chi deve essere informato e da chi e quando e individui chi ha la leadership esecutiva e quali i team, a cominciare dal legal, vanno coinvolti.

Non va infine sottovalutato che per contrastare la crescente sofisticazione e frequenza di questi incidenti, le aziende di ogni settore e dimensione, devono valutare di concentrare i propri sforzi su processi e tecnologie che riducano la complessità crescente e supportino il personale IT con l’uso dell’intelligenza artificiale, dell’automazione e dell’integrazione. Oltre a contenere i rischi aziendali di questa tipologia di attacchi, questi investimenti miglioreranno anche la capacità di un’azienda di soddisfare i requisiti di conformità normativa, a cominciare dalla già citata Nis2.

 

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database