In collaborazione con Synology

SynologyCloud Security

Il ransomware cresce senza sosta. Che fare? Le strategie di Synology per una protezione totale

di pubblicata il , alle 12:01 nel canale Security Il ransomware cresce senza sosta. Che fare? Le strategie di Synology per una protezione totale

Essere colpiti da un ransomware può essere devastante per un'azienda. E per quanto si possa investire in protezione, non si può dare per scontato di non subire mai un incidente informatico. La protezione migliore? Una solida strategia di backup

 

Continuano a crescere gli attacchi informatici in tutto il globo, e soprattutto in Italia. Secondo l’ultimo rapporto di Clusit, nel 2023 gli incidenti informatici sono cresciuti del 12% a livello mondiale, mentre in Italia la percentuale schizza al +65%. La maggior parte di questi, l’83% nello specifico, sono azioni di cybercrime, cioè mirate a monetizzare da questi attacchi. L’arma principale è sicuramente il ransomware, in quando questo tipo di approccio mette in grave difficoltà le vittime, bloccando le loro operazioni di business e minacciando la diffusione di dati sensibili, fatto che in molti casi spinge chi è stato colpito a cedere al ricatto e a pagare il riscatto pur di poter riprendere le attività. Synology, azienda che produce NAS, conosce bene il problema, tanto che i suoi prodotti includono una serie di strumenti per effettuare backup automatici, così come snaphshot del sistema. Non solo: i NAS dell’azienda includono anche funzioni come WriteOnce, che proteggono le copie di sicurezza evitando che possano essere riscritte, come per esempio capita coi ransomware che prendono di mira anche i backup dei sistemi. Questa funzione, pur potente, da sola non è però sufficiente, ed è consigliabile adottare ulteriori misure, a partire da copie multiple dei backup, idealmente seguendo la strategia 3-2-1 che analizzeremo in seguito.

Ransomware: il punto della situazione

Quella del ransomware non è una tecnica nuova, anzi. Il primo utilizzo risale al 1989, quando venne usato per la prima volta il trojan PC Cyborg (noto anche come AIDS), che cifrava i dati degli utenti per poi chiedere un riscatto in denaro in cambio della password per decifrare i dati. Nonostante l’approccio fosse molto originale, l’uso di crittografia simmetrica e il fatto che nel 1989 le infrastrutture IT e le reti non avevano ancora il ruolo chiave che svolgono oggi, hanno fatto dimenticare presto questo tipo di attacco. Che però è ritornato in auge molti anni dopo, quando è stato adottato con tecniche più sofisticate, a partire dalla crittografia a chiave asimmetrica, ben più difficile da violare. Ma le nuove tecniche crittografiche non sono state l’unico volano: ha contribuito molto alla diffusione dei ransomware anche la diffusione delle criptovalute, Bitcoin in primis, che hanno permesso ai criminali di farsi pagare in maniera digitale e (quasi) anonima.

Ransomware_malware

Oggi, poi, gli attaccanti non si limitano a cifrare i dati: utilizzano anche tecniche a doppia o tripla estorsione. Scaricano i dati prima di cifrarli, minacciando poi di diffonderli, fatto che potrebbe avere importanti ricadute sulla credibilità e l’affidabilità della vittima, oltre a bloccarne le attività. Non parliamo di blocchi operativi di poche ore o giorni: spesso ci vogliono intere settimane se non mesi. Le statistiche parlano chiaro: il 71% delle imprese non è in grado di ripristinare i propri dati in caso di attacco ransomware. Pagare il riscatto, tra l’altro, non garantisce di ripristinare rapidamente le operazioni: nel 50% dei casi, non si riescono a recuperare alcuni file. Nel 13%, si perdono tutti i dati, oltre ai soldi spesi per il ricatto.

Anatomia di un attacco ransomware

Tipicamente, i criminali seguono una serie di passi ben definiti prima di installare un ransoware sui sistemi delle proprie vittime.

  1. Osservazione: raccolta informazioni sul bersaglio.
  2. Infiltrazione: tentativi di indurre a fare clic su collegamenti dannosi (sfruttando le vulnerabilità del sistema o del software per infiltrarsi).
  3. Appostamento: preparazione per l’attacco vero e proprio, raccogliendo continuamente informazioni sull’azienda e acquisendo dati critici.
  4. Distruzione e attacco: cifratura dei dati originali e cancellazione dei dati di backup.
  5. Negoziazione del riscatto: se le negoziazioni falliscono i criminali, oltre a non fornire le chiavi di decifrazione possono anche caricare online i dati sensibili sottratti.

Per proteggersi, insomma, è fondamentale che le aziende mantengano i loro sistemi sempre aggiornati, che facciano backup frequenti e sicuri e che facciamo formazione continua ai propri dipendenti, così da aiutarli a riconoscere le potenziali minacce e a non farsi trarre in inganno dalle trappole organizzate dai criminali informatici.

L’importanza di un piano di disaster recovery

Come ripetono spesso gli esperti di sicurezza, la domanda da porsi non è SE si subirà un attacco, ma QUANDO. Non contano le dimensioni dell’azienda: i colossi così come le PMI sono tutti a rischio. Per questo è necessario prevedere un piano di disaster recovery nel caso non si riescano a respingere i tentativi di attacco e un criminale riesca a violare le difese dell’azienda.

synology nas backup PMI

Un piano di backup ben congegnato prevede prima di tutto l’eliminazione dei silos informativi. Non si può ragionare a comparti stagni e di conseguenza è essenziale che tutte le fonti di dati, così come le applicazioni aziendali, siano incluse nei backup. Backup che devono essere automatici, frequenti e rapidi: non è pensabile nel 2024 di dover procedere manualmente al salvataggio delle informazioni. È necessario prevedere un’infrastruttura hardware e software in grado di automatizzare completamente questi processi. Valutando anche il periodo di “retention”: molto spesso i criminali informatici operano a lungo nei sistemi delle vittime senza farsi notare, e possono passare anche mesi prima di attivare il ransomware. Per questo motivo è necessario ragionare nell’ottica che potrebbe essere necessario andare a recuperare informazioni che possono risalire a 90 o più giorni prima dell’incidente informatico. Importantissimo, poi, assicurarsi che questi backup funzionino: sembra impossibile, ma capita spesso che le imprese non effettuino test delle copie di sicurezze, trovandosi di fronte a spiacevoli sorprese quando si ha la necessità di ripristinare i dati.

I consigli di  Synology su come implementare una politica di disaster recovery contro il ransomware

extensive_backup_destinations

Protezione dei dati

Backup centralizzato multi-piattaforma: fornisce una protezione centralizzata per i dati multi-piattaforma, inclusa l’infrastruttura principale dell’organizzazione e le applicazioni cloud, garantendo la protezione sicura dei dati in tutto l’ecosistema.

Rispettare la regola del backup 3-2-1: i dati possono essere salvati tre volte, su almeno due supporti differenti e una di queste copie deve essere off-site, per esempio replicata su server di backup remoti o sullo storage cloud, garantendo la disponibilità di questi dati anche in casi estremi.

3-2-1 backup

Protezione dei backup

Immutabilità dei dati: importante affidarsi a backup immutabili per prevenire qualsiasi modifica o cancellazione non autorizzata, proteggendo i dati aziendali dall’impatto del ransomware e di altri attacchi dannosi.

Air-Gap: l’ambiente in cui vengono conservati i dati di backup deve essere totalmente isolato e sconnesso dagli altri sistemi per evitare che un ransomware possa infettare anche le copie di sicurezza.

Ripristino dei dati

Esercitazioni: è consigliabile effettuare frequenti test ed esercitazioni per valutare costantemente la capacità di recuperare le informazioni perse in caso di incidenti informatici.

Supporto per più metodi di recupero: offrire capacità di recupero diverse e flessibili, tra cui il recupero bare-metal, il recupero a livello di file e il recupero del database. Così facendo è possibile scegliere il metodo di recupero più adatto in base alle specifiche esigenze. 

Tutte queste funzionalità sono disponibili e attivabili sui NAS di Synology, anche sui modelli di fascia bassa. Al contrario di quello che si può pensare, grazie a un'interfaccia molto intuitiva sono semplici da attivare anche per utenti privi di specifiche competenze, come spesso accade nelle piccole aziende e nelle microimprese. 

^