Sommario:

BadRabbit e altri virus ransomware: come proteggere te stesso e la tua azienda
BadRabbit e altri virus ransomware: come proteggere te stesso e la tua azienda
Anonim

Le aziende e gli utenti di Internet si sono finalmente resi conto dei pericoli posti dagli attacchi informatici e hanno iniziato a prendere provvedimenti per proteggere i propri dati. Tuttavia, prima o poi, gli hacker scopriranno nuove vulnerabilità: è solo questione di tempo.

BadRabbit e altri virus ransomware: come proteggere te stesso e la tua azienda
BadRabbit e altri virus ransomware: come proteggere te stesso e la tua azienda

È necessario riconoscere l'attacco in tempo e iniziare ad agire. Questo è estremamente importante perché è emersa una nuova tecnologia di hacking chiamata attacco informatico senza file.

Con il nuovo metodo, gli hacker possono aggirare il software antivirus e i firewall aziendali senza che nessuno rilevi una violazione. La nuova tecnologia è pericolosa perché un hacker penetra nella rete aziendale senza utilizzare file dannosi.

Un utente malintenzionato può facilmente accedere a un computer e assumere il pieno controllo del sistema operativo sfruttando le vulnerabilità del software. Una volta che un hacker entra nella rete, inietterà codice che può distruggere o dirottare dati sensibili senza lasciare traccia. Un hacker può, ad esempio, manipolare strumenti del sistema operativo come Windows Management Instrumental o PowerShell.

Rischio tranquillo

Nonostante gli ovvi progressi nel campo della difesa informatica, le tecnologie di hacking si stanno sviluppando a una velocità così elevata da consentire agli hacker di adattarsi e modificare le proprie tattiche al volo.

Gli attacchi informatici senza file sono aumentati negli ultimi mesi, il che è estremamente allarmante. Le loro conseguenze possono essere più devastanti della semplice estorsione.

Il Prudential Control Office della Bank of England ha definito tali attacchi "rischio tranquillo". Le persone dietro l'attacco hanno obiettivi diversi: ottenere l'accesso a proprietà intellettuale, informazioni personali o dati strategicamente importanti.

Coloro che sviluppano software antivirus probabilmente non saranno sorpresi dal fatto che gli hacker abbiano escogitato un approccio così sofisticato. Ti permette di attaccare senza usare normali file eseguibili. Dopotutto, è possibile ottenere risultati simili iniettando codice dannoso nei file PDF o Word più comuni.

Le aziende e le organizzazioni che eseguono un sistema operativo obsoleto stanno praticamente implorando di essere attaccate. I sistemi operativi precedenti non sono supportati dal produttore e non aggiornano il software antivirus. Inutile dire che quando il software smette di rilasciare aggiornamenti, il computer diventa un facile bersaglio per gli hacker.

Protezione dalle minacce

È stato a lungo impossibile fare affidamento su vecchi metodi di protezione. Se le organizzazioni vogliono contrastare nuovi attacchi, devono sviluppare politiche interne per mitigare i rischi di attacchi senza file.

Quindi ecco cosa fare.

  • Investi in strumenti di sicurezza di base come crittografia end-to-end di alta qualità, autenticazione a due fattori e il più recente software antivirus con aggiornamenti regolari. Prestare molta attenzione alla ricerca di vulnerabilità nel sistema di sicurezza informatica dell'azienda.
  • I programmi antivirus obsoleti e difettosi sono inefficaci nella maggior parte dei casi. Ad esempio, solo 10 antivirus su 61 sono stati in grado di fermare l'attacco NotPetya.
  • Dovrebbero essere sviluppate regole per controllare e limitare l'accesso alle risorse amministrative tra i dipendenti dell'azienda.

Tieni presente che la mancanza di conoscenza delle minacce alla sicurezza esistenti può devastare un'organizzazione. Le informazioni sui casi di attacchi fileless devono essere pubblicate nelle notizie, nei blog, sul sito Web ufficiale dell'azienda, altrimenti dovremo affrontare un altro grande attacco di hacker, come WannaCry.

Tuttavia, tutte le organizzazioni e le aziende devono capire che le tecnologie di hacking vengono costantemente migliorate e non sarà possibile fermare per sempre gli attacchi informatici. Vale la pena identificare il potenziale pericolo e cercare una soluzione in base alle circostanze dell'attacco.

Consigliato: