Difendersi dai Ransomware con un’architettura integrata e automatizzata

Il Ransomware Nyetya

Giusto il tempo di fronteggiare l’offensiva di  WannaCry e congedarla dalle cronache nazionali e internazionali, che è comparsa una nuova e minacciosa variante di Ransomware, identificata da Cisco Talos come Nyetya.

Nyetya ha mantenuto alcune caratteristiche di WannaCry, come l’utilizzo dell’exploit MS17-010, ma ha anche introdotto alcune innovazioni che lo rendono  più evoluto nel suo complesso.

La tendenza evolutiva degli attacchi informatici è un dato di fatto così come la loro diffusione su scala internazionale. Piaccia o no, siamo tutti esposti a potenziali attacchi informatici, senza distinzione tra la grande azienda e la piccola media impresa, tra un server e uno smartphone, o tra un laptop ed una telecamera connessa in rete.

Non è più questione se questi attacchi avverranno, ma quando; e poi comincia la corsa contro il tempo per identificare e bloccare la minaccia prima che possa fare danni o per limitarli.

La strategia di sicurezza aziendale deve essere in linea con la gestione del rischio

Se accettiamo il concetto per cui il rischio è dato dalla combinazione tra la probabilità di accadimento di un danno e la gravità di quel danno, diventa estremamente importante focalizzarsi sulla valutazione economica della perdita e attuare tutte le strategie per mitigarlo.

Questo significa sviluppare la strategia di sicurezza da una prospettiva non solo tecnologica ma anche operativa. Significa avere la giusta tecnologia ma anche i processi per prevenire, reagire e limitare quanto prima i danni. In poche parole, è importante capire cosa si vuole proteggere, e quindi operare in modo integrato tra persone, processi e tecnologia.

Risorse e costi sono parametri fondamentali

La valutazione del danno non solo è un riferimento primario per la strategia di sicurezza, ma definisce anche il limite massimo, in termini di risorse e di costi, oltre il quale non andare. A risorse infinite non si porrebbe il problema della sicurezza, ma la realtà è ben diversa. C’è una profonda disparità tra chi deve difendersi dagli attacchi informatici (personale limitato, budget, competenze) e la vasta ‘popolazione’ di attaccanti (che nel loro insieme hanno risorse, competenze e mezzi pressoché illimitati) a cui basta a volte un solo successo su mille fallimenti per poter raggiungere il proprio obbiettivo.

L’aiuto arriva dal Cloud

Il Cloud permette di integrare all’interno della propria strategia di sicurezza una serie di servizi e tecnologie a valore senza la necessità di investire in infrastruttura e nella sua gestione operativa.

Il Cloud security ed il Cloud management occupano una posizione di rilevanza nella strategia di sicurezza Cisco. Una strategia che ha come obbiettivo primario quella di offrire una piattaforma di sicurezza semplice, integrata ed automatizzata.

Cisco Umbrella (innovativa soluzione di sicurezza che opera a livello DNS) e Cisco CloudLock (Cloud Access Security Broker) vanno ad arricchire l’architettura Cisco integrandosi a  soluzioni già presenti come Cloud Email Security ed AMP (Advanced Malware Proteciton).  Queste sono solo alcune delle soluzioni di sicurezza Cisco disponibili in modalità SaaS e costituiscono una componente fondamentale dell’architettura di sicurezza pensata per contrastare i ransomware come WannaCry e Nyetya (per maggiori fate riferimento a Cisco Ransomware Defense).

Attraverso il Cloud è quindi possibile pensare allo sviluppo di un’architettura di sicurezza più efficace ed efficiente, sia per l’Enterprise che per la PMI, riducendo sensibilmente tempi di installazione, costi infrastrutturali e gestionali.

La Cloud security contribuirà sempre di più alla possibilità scegliere un approccio architetturale alla sicurezza proponendosi come alternativa ai box “multi-funzione”… che fanno un po’ di tutto ma forse poco, o niente, davvero bene.

 

Questo sito utilizza cookies tecnici e di profilazione di terze parti. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Per saperne di più o bloccare tutti o alcuni cookie leggi l'Informativa estesa.

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi