MISCELLANEA /

Ramsomware, mai abbassare la guardia

Ramsomware, mai abbassare la guardia

25 Febbraio 2021 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Negoziare, cedere o rifiutare? Una scelta non facile perché ogni opzione regala benefici e danni, vantaggi e svantaggi. La scelta migliore sembrerebbe quella di non cedere al ricatto e di non pagare, molti però accettano di pagare per non essere ostaggi a lungo. La scelta giusta sarebbe una negoziazione capace di ridurre il riscatto richiesto limitando il danno e le perdite. Forse però l’approccio più adeguato è quello di investire in strategie, partnership, soluzioni e tecnologie utili a prevenire gli attacchi ransomware.

Tutte le aziende sono sotto la minaccia o sono già state oggetto di attacchi ransomware. Per evitarli molte hanno aumentato investimenti e definito strategie finalizzati ad eliminare vulnerabilità e opportunità per i cybercriminali di portare a compimento i loro attacchi. Azioni necessarie ma non sempre sufficienti per proteggersi da cybercriminali diventati più aggressivi e agguerriti ma anche più avidi, subdoli e criminalmente intelligenti. E’ noto ad esempio che molti attacchi ransomware siano oggi preceduti dal furto di dati sensibili in modo da poter disporre di armi negoziali maggiori durante la fase ricattatoria (distruzione dei dati ma anche minaccia di usare le informazioni rubate), una fase solitamente determinata dal blocco criptato dei dati sui server aziendali. 

CONSIGLIATO PER TE:

Il senso della vita

Per le aziende, così come per le organizzazioni private e pubbliche (comuni, enti regionali, ecc.), pagare sembra essere la soluzione più rapida e relativamente indolore, anche nel caso in cui avvenga in violazione di leggi anti-terrorismo e nazionali. Nella realtà pagare o non pagare è spesso condizionato da considerazione di ordine pratico, spesso rappresentato da una semplice analisi dei costi e dei benefici che ne deriverebbero. 

Paga chi pensa che il pagamento sia l’opzione meno costosa e rischiosa, sia ciò che serva per non danneggiare gli stakeholder (pazienti di un ospedale, cittadini di un comune, partner e clienti aziendali), a non perdere dati e informazioni rilevanti e a non portare all’attenzione dei media l’attacco subito con relativi danni all’immagine e alla reputazione della marca, non violi alcuna legge nazionale. 

Non paga chi pensa che il pagamento non garantisca di ritornare in pieno controllo dei dati criptati e bloccati dai ricattatori, neppure a fronte della consegna delle chiavi necessarie alla decrittazione dei dati, chi non vuole arricchire ulteriormente criminali che avrebbero nuove risorse per attacchi futuri, chi non vuole danneggiare il Brand aziendale e i suoi marchi, chi crede che pagare non escluda attacchi potenziali futuri, chi vuole evitare attacchi di altri tipi e chi non ha alcuna intenzione di ricorrere ai Bitcoin per non creare ulteriori vulnerabilità all’azienda e alle organizzazioni. 

Entrambe le opzioni determinano rischi e vantaggi. Non ci sono garanzie di avere solo benefici, c’è solo tanta incertezza e permane la convinzione che il ransomware sia un fenomeno costantemente in crescita (+20% nel 2018, un attacco ogni venti secondi a livello globale) e in rapida evoluzione, in termini di metodi sofisticati di attacco (l’allegato rimane comunque quello più usato) e loro potenzialità di riuscita nel compromettere le funzionalità e la sicurezza dei dispositivi digitali e tecnologici. 

Per difendersi può servire definire delle regole, delle policy aziendali su un uso delle email dettato da buon senso e buone pratiche, sulla protezione degli endpoint e dei dispositivi aziendali attraverso software evoluti e sempre aggiornati, sull’implementazione di pratiche regolari e continuative di backup e protezione dei dati e su un uso intelligente delle molteplici risorse oggi disponibili attraverso il cloud computing.

Oltre a tutto ciò o forse prima di tuto ciò potrebbe però servire costruire partnership strategiche con società, come Clever Mobile Distribution, capaci di fornire i suggerimenti adeguati, personalizzati, sostenuti da un’offerta di risorse, servizi e strumenti software capaci di arginare un attacco e/o di prevenirlo.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database