Il governo degli Stati Uniti rilascia il report 2021 sulle best practice contro i cyber attacchi di tipo ransomware

di Team Ninja

Il governo degli Stati Uniti rilascia il report 2021 sulle best practice contro i cyber attacchi di tipo ransomware

Nell'ultimo decennio, gli attacchi ransomware sono aumentati significativamente, colpendo entità del settore pubblico e privato in tutto il mondo. Il ransomware è sul radar dei leader dell'industria tecnologica dal 2005, ma molti non sanno che il primo attaco ransomware è avvenuto nel lontano 1989 tramite floppy disk consegnati a ricercatori di AIDS in più di 90 paesi. Quindi, in breve, il problema non è nuovo, si sta solo intensificando. Con l'aumento delle piattaforme "ransomware come servizio" e la proliferazione di strumenti di attacco facili da usare, le barriere all'entrata continuano ad abbassarsi, e sempre più criminali informatici vedono questo metodo come una grande opportunità per grandi guadagni.

La tendenza è in costante aumento ormai da anni, ma diversi recenti attacchi di alto profilo che hanno colpito industrie come la fornitura di petrolio e quella alimentare degli Stati Uniti (Colonial Pipeline e JBS, il più grande produttore di carne del mondo) hanno sollevato una rinnovata consapevolezza e spinto i funzionari statunitensi a riconoscere la gravità della minaccia.

Il 2 giugno, la Casa Bianca ha rilasciato una nuova serie di direttive per aiutare a proteggere le aziende grandi e piccole dalla minaccia del ransomware. Ecco cosa la Casa Bianca sta esortando le aziende a fare ora per aumentare la loro capacità di difesa informatica.

 

  1. Eseguire il backup dei dati, delle immagini di sistema e delle configurazioni, testarli regolarmente e mantenere i backup offline.

  2. Aggiornare e applicare prontamente le patch ai sistemi.

  3. Testare il proprio piano di risposta agli incidenti.

  4. Controllare il lavoro del team di sicurezza (security e pen testing).

  5. Segmentare le reti per mantenere le operazioni nel caso di un incidente informatico.

 

Cosa significano queste direttive per gli MSP

Queste direttive ovviamente non sono nuove per i fornitori di servizi gestiti che si occupano di sicurezza, ma rappresentano un potente promemoria del fatto che non basta più distribuire passivamente gli strumenti. Come amministratori delle reti dei loro clienti, gli MSP sono fortemente incoraggiati a testare e provare i loro piani di sicurezza e le procedure di backup ad un tasso ancora più elevato rispetto agli anni precedenti. I test di sicurezza proattivi e le esercitazioni da tavolo sono raccomandati come essenziali affinché tutti i dipendenti conoscano i loro ruoli e responsabilità durante un incidente informatico.

La risultante è più tempo e denaro investito in prima battuta, ma le conseguenze di un tentativo di ransomware riuscito — un riscatto medio costa 220.298 dollari e 23 giorni di tempo morto — superano di molto l'investimento.

La pandemia COVID-19 ha cambiato il modo in cui i dipendenti e le aziende lavorano, facendo sì che i leader IT reinventino la cybersicurezza in un mondo di forza lavoro da remoto. Fai il punto su queste attività di difesa informatica di base elencate sopra e rivaluta/testa le tue procedure attuali per vedere se stanno funzionando.

 

Cosa significano queste direttive per i tuoi clienti

Queste direttive presentano anche un'opportunità perfetta per gli MSP per iniziare o riaprire la conversazione sulla sicurezza con i loro clienti. Se ci sono nuovi servizi e/o progetti che state sostenendo, allora citare il comunicato della Casa Bianca potrebbe aiutare a far avanzare la discussione.

Se c'è un messaggio da trarre dalle raccomandazioni, è che tu e i tuoi clienti dovete adottare la mentalità del "supponiamo che la violazione accada", che inquadra gli incidenti come qualcosa che non solo si sta cercando attivamente di evitare, ma per cui ci si sta anche preparando attivamente.

Queste nuove direttive, se vengono comunicate correttamente ai clienti, rappresentano una nuova opportunità di vendita. Gli esperti di politica credono che queste forti direttive combinate con la classificazione da parte del governo federale del ransomware come una minaccia alla sicurezza nazionale siano solo l'inizio - il prossimo passo sarà la regolamentazione. Considera questo come un'opportunità per le aziende di essere in anticipo sulla tendenza; investendo in soluzioni di cyber difesa oggi, ti eviterà di doverti confrontare con problemi nel domani.

 

Il parere del nostro CSO sulle direttive

Ho avuto la possibilità di entrare in contatto con il CSO di NinjaOne Lewis Huynh sulle nuove direttive e si è preso il tempo per condividere quali precauzioni ha preso NinjaOne e il suo parere su come gli MSP dovrebbero continuare ad innovare le loro pratiche di sicurezza:

 

"Con il recente annuncio della Casa Bianca sul ransomware, il team di NinjaOne vorrebbe condividere i nostri approcci a queste minacce. Nel primo trimestre del 2019, sulla scia degli avvertimenti di ottobre 2018 emessi dal DHS e dal CISA e dell'avvertimento di gennaio 2019 emesso dall'FBI, Ninja ha iniziato una missione di sicurezza per rafforzare progressivamente le nostre politiche interne, le pratiche di codifica e sviluppo, gli ambienti cloud e infrastrutturali e le funzionalità e le implementazioni di Ninja App. Essenziali per il nostro piano erano le migliori pratiche stabilite dall'ordine esecutivo dell'amministrazione Biden (A2F, rilevamento e risposta degli endpoint, crittografia, un forte team di sicurezza interna), così come le raccomandazioni fornite in questo ultimo memo (backup, patch e aggiornamenti, risposta agli incidenti, pen test, segmentazione della rete). Facciamo eco con forza a queste raccomandazioni.

Inoltre, mentre le minacce sono aumentate in numero e intensità, Ninja è stata vigile - sviluppando costantemente il nostro team di sicurezza, le pratiche e le implementazioni per fornire ai clienti NinjaOne livelli maggiori e aggiuntivi di protezione e sicurezza. Abbiamo anche accelerato le caratteristiche relative alla sicurezza nell'App Ninja, permettendo ai nostri clienti di seguire anche le indicazioni dell'amministrazione: A2F predefinita, A2F per tutte le attività distruttive, gestione migliorata delle patch/aggiornamenti software, scripting migliorato e la grandissima funzionalità — Ninja Data Protection. Siamo anche costantemente impegnati con i nostri partner e la comunità più ampia attraverso il nostro blog, DoJo, e il Privacy Team (email: ).

Guardando al futuro, la nostra missione è quella di rinforzare continuamente il nostro team di sicurezza, migliorare le nostre pratiche e strumenti di sicurezza e adattare la nostra pianificazione per riflettere l'evoluzione delle minacce alla comunità".

lewis huynh

 

— Lewis Huynh, responsabile della sicurezza di NinjaOne

 

 

Risorse addizionali

Se stai cercando aiuto per migliorare il tuo livello di sicurezza e/o quella dei tuoi clienti, puoi iniziare con queste ottime risorse:

NinjaOne si è classificato al primo posto per RMM, Endpoint Management e Patch Management

Monitora, gestisci e proteggi qualsiasi dispositivo, in qualsiasi luogo

NinjaOne gives you complete visibility and control over all your devices for more efficient management.

Un numero eccessivo di tool in location separate?

Scopri come la disseminazione di strumenti ha un impatto sull'IT e cosa si può fare per risolverla.