CLOSE

This website uses cookies. By closing this banner or browsing the website, you agree to our use of cookies. CLOSE

  • ransomware

25/08/2023 RANSOMWARE, NON TUTTE LE ASSICURAZIONI LI COPRONO

Non tutte le assicurazioni dedicate alla sicurezza informatica coprono gli attacchi ransomware, con cui i criminali informatici bloccano i dati da un computer e da un server e chiedono un riscatto per renderli nuovamente disponibili. Lo afferma Edwin Weijdema, field cto Emea and lead cybersecurity technologist di Veeam Software, citando un rapporto della stessa azienda.

"Più del 20% delle organizzazioni", sostiene il manager, "ha dichiarato che gli attacchi ransomware non sono coperti dal proprio assicuratore e, anche quando lo sono, alcuni di essi stabiliscono che le aziende non possono parlare pubblicamente della violazione. La spiacevole conseguenza è che la realtà degli attacchi ransomware, così comune, rimane nascosta come un segreto". Proprio l'opposto di quello che bisognerebbe fare: parlare di questo problema, dice Weijdema, aiuta infatti a dissipare il mistero che li circonda. "Nonostante la frequenza delle conversazioni sui ransomware nei media, molte persone non sanno come questi processi si svolgono".

In ogni caso, aggiunge l'esponente di Veeam, occorre affiancare alla polizza anche interventi di protezione. "L'assicurazione informatica", sostiene Weijdema, "può pagare i danni causati da un attacco ransomware, ma è importante ricordare che non può mai prevenire o annullare questi danni o l'effetto a catena che crea, come la perdita di clienti e di fiducia".

Più in particolare, "i team di sicurezza devono avere una copia immutabile dei propri dati, in modo che gli hacker non possano alterarli o nasconderli in alcun modo. Poi, devono criptarli in modo che, in caso di furto o violazione, gli hacker non possano accedervi o utilizzarli".

Segue la fase più importante, cioè "la regola del back up 3-2-1-1-0. Ciò significa mantenere un minimo di tre copie dei dati, in modo che anche se due dispositivi sono compromessi o si guastano in qualche modo, si ha comunque una versione aggiuntiva, ed è molto più improbabile che tre dispositivi si guastino. Le organizzazioni dovrebbero inoltre archiviare questi back up su due tipi diversi di supporti. Per esempio una copia su un disco rigido interno e un'altra nel cloud; una di queste dovrebbe essere sempre conservata in un luogo sicuro fuori sede e una dovrebbe essere tenuta off line (air gapped). Senza alcun collegamento con l'infrastruttura It principale. La fase 0 è forse la più importante di tutte: i back up non devono presentare errori. Questo può essere garantito da test regolari e da un costante monitoraggio e ripristino. Seguendo questi accorgimenti le organizzazioni potranno stare tranquille quando un attacco ransomware inevitabilmente colpirà, perché saranno sicure di aver chiuso le porte agli hacker".