{"id":203575,"date":"2024-02-15T08:53:35","date_gmt":"2024-02-15T08:53:35","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=203575"},"modified":"2025-04-07T08:20:17","modified_gmt":"2025-04-07T08:20:17","slug":"msp-pianificare-risposta-incidente-ransomware-2019","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/msp-pianificare-risposta-incidente-ransomware-2019\/","title":{"rendered":"MSP: 6 aspetti fondamentali per sopravvivere ad una diffusione di ransomware nella propria base clienti"},"content":{"rendered":"<h4>Con le infezioni a livello clienti che vengono segnalate settimanalmente, gli MSP devono bilanciare la prevenzione con la pianificazione della risposta, in modo da essere pronti quando accade il peggio.<\/h4>\n<p>La scorsa settimana abbiamo avuto il piacere di ospitare un webinar con il CEO di <a href=\"https:\/\/huntresslabs.com\/\" target=\"_blank\" rel=\"noopener\">Huntress Labs<\/a>, Kyle Hanslovan, su un argomento all&#8217;ordine del giorno: il ransomware. In particolare, gli incidenti di ransomware in cui gli aggressori hanno compromesso gli MSP, hanno usato le loro credenziali per dirottare gli strumenti software legittimi dell&#8217;MSP e hanno abusato di questi strumenti per distribuire il ransomware su tutta la loro base clienti.<\/p>\n<p>Kyle ha lavorato personalmente con quasi 40 MSP che sono stati vittime di questi attacchi. In questo modo ha visto e sentito in prima persona cosa subiscono i proprietari e i tecnici e ha imparato cosa separa quelli che riescono a recuperare con successo da quelli che non ci riescono.<!--more--><\/p>\n<p>Se ti sei perso il webinar dal vivo, puoi <a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\">guardare la registrazione in qualsiasi momento qui.<\/a><\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-20047\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Huntress-Labs-webinar-recording.png\" alt=\"\" width=\"400\" height=\"332\" \/><\/a><br \/>\nPrima di immergerci nelle considerazioni di Kyle, una breve panoramica: Questi attacchi si sono intensificati rapidamente da giugno. Hanno colpito MSP grandi e piccoli, causando tempi di inattivit\u00e0 e interruzioni per un&#8217;ampia gamma di clienti MSP, da <a href=\"https:\/\/www.crn.com\/news\/security\/connectwise-tool-used-as-entry-point-in-texas-ransomware-attack\" target=\"_blank\" rel=\"noopener\">22 comuni del Texas<\/a> a <a href=\"https:\/\/krebsonsecurity.com\/2019\/08\/ransomware-bites-dental-data-backup-firm\/\" target=\"_blank\" rel=\"noopener\">centinaia di studi dentistici<\/a> in tutti gli Stati Uniti.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-20017\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\" alt=\"attacchi ransomware ai clienti msp 2019\" width=\"3156\" height=\"1772\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clicca sull&#8217;immagine per ingrandire<\/em><\/p>\n<p>\u00c8 importante notare che, ad eccezione degli attacchi di febbraio che hanno coinvolto un plugin ConnectWise ManagedITSync non aggiornato per Kaseya VSA, nessuno di questi incidenti sembra aver coinvolto aggressori che hanno sfruttato una vulnerabilit\u00e0 nel software MSP. Si trattava invece dell&#8217;abuso di credenziali deboli o rubate, che gli aggressori usavano per dirottare qualsiasi strumento RMM o di accesso remoto utilizzato dall&#8217;MSP.<\/p>\n<p><strong>Per questo motivo, l&#8217;abilitazione dell&#8217;autenticazione a due fattori \u00e8 ampiamente considerata un deterrente efficace contro questi attacchi.\u00a0<\/strong> Molti fornitori (<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/ransomware-verso-rmm-2fa-obbligatoria\/\">tra cui NinjaOne<\/a>) hanno gi\u00e0 reso obbligatoria l&#8217;autenticazione a due fattori per i propri utenti o sono in procinto di farlo.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>Nota: Se utilizzi un software RMM o di accesso remoto e non hai ancora impostato la 2FA, interrompi la lettura e agisci subito. Non \u00e8 davvero una questione di <em>se<\/em> assisterai ad uno di questi attacchi, ma di quando.\u00a0<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>Mentre parliamo di prevenzione, ecco altre due raccomandazioni super basilari, ma incredibilmente efficaci. Infatti, possono aiutarti a proteggerti dalla maggior parte degli attacchi ransomware pi\u00f9 comuni di oggi:<\/p>\n<ol>\n<li><strong>Assicurati di non esporre RDP. <\/strong> Secondo Coveware, <a href=\"https:\/\/www.coveware.com\/blog\/2019\/7\/15\/ransomware-amounts-rise-3x-in-q2-as-ryuk-amp-sodinokibi-spread\" target=\"_blank\" rel=\"noopener\">RDP \u00e8 il punto di accesso iniziale pi\u00f9 comune per gli aggressori di ransomware<\/a>, rappresentando il 59% degli incidenti studiati nel secondo trimestre del 2019. <a href=\"https:\/\/security.berkeley.edu\/education-awareness\/best-practices-how-tos\/system-application-security\/securing-remote-desktop-rdp\" target=\"_blank\" rel=\"noopener\">Qui puoi trovare un&#8217;ottima guida per proteggere l&#8217;accesso a RDP.<\/a><\/li>\n<li><strong>Blocca le macro nei documenti di Microsoft Office scaricati da internet.\u00a0<\/strong> Il secondo vettore di attacco pi\u00f9 popolare identificato da Coveware \u00e8 stato quello dei documenti di phishing e il tipo di esca pi\u00f9 comune \u00e8 ancora un documento di Office progettato per indurre l&#8217;utente ad attivare le macro. In questo modo le vittime vengono infettate da Emotet, che implementa Trickbot, che implementa <a href=\"https:\/\/www.ninjaone.com\/blog\/ryuk-ransomware-attacks-newspapers-msp-dataresolution\/\">Ryuk<\/a>, la variante di ransomware pi\u00f9 attiva del secondo trimestre 2019 secondo Coveware. Il modo pi\u00f9 semplice per evitare tutto ci\u00f2? <a href=\"https:\/\/docs.microsoft.com\/en-us\/DeployOffice\/security\/plan-security-settings-for-vba-macros-in-office#blockvba\" target=\"_blank\" rel=\"noopener\">Effettua subito questo semplice adeguamento delle impostazioni.<\/a><\/li>\n<\/ol>\n<p>Nella nostra <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/guida-sicurezza-informatica-msp-consigli-contro-ransomware\">checklist sulla cybersecurity per gli MSP del 2019<\/a> troverai molte altre soluzioni per rafforzare i tuoi sistemi e mantenerti al sicuro, ma quelle sopra elencate sono tre cose semplici e molto importanti che devi assolutamente fare, in linea di massima.<\/p>\n<p>Detto ci\u00f2, cambio il discorso. Perch\u00e9 quello che voglio davvero condividere sono sei cose su cui Kyle ha affermato che dovresti concentrarti ora per assicurarti di essere pronto ad agire rapidamente se\/quando il $#*% colpir\u00e0.<\/p>\n<p>Ma prima&#8230;<\/p>\n<h2><strong>Due motivi per cui potresti non essere pronto<\/strong><\/h2>\n<p>Una delle cose pi\u00f9 importanti da capire riguardo a questi attacchi \u00e8 che non sono come gli altri a cui ci si pu\u00f2 preparare. Sono una classe completamente diversa, con una portata differente e implicazioni diverse. Anche se disponi di procedure ben documentate per aiutare i tuoi clienti a gestire gli incidenti di ransomware, saranno solo parzialmente applicabili in tal caso.<\/p>\n<p>Perch\u00e9? Per due motivi:<\/p>\n<h3>1) Non si tratta di loro, ma di te<\/h3>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"it\">Stanco: Gli MSP che rispondono ai ransomware dei clienti dicendo: &#8220;Che cosa stupida hanno fatto?&#8221; ?<\/p>\n<p>Sbalordito: Gli MSP che rispondono ai ransomware dei clienti come &#8220;Oh, $#*&amp;. Siamo compromessi?&#8221; ?<\/p>\n<p>Licenziato: Tu, in qualit\u00e0 di MSP (a meno che tu non sappia cosa fare in fretta)<\/p>\n<p>&#8211; Jonathan Crowe (@jonathanscrowe) <a href=\"https:\/\/twitter.com\/jonathanscrowe\/status\/1177589883092774913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">27 settembre 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A differenza degli incidenti precedenti, questi attacchi ransomware non hanno origine isolatamente in una delle reti dei tuoi clienti. Vengono lanciati dall&#8217;<em>interno della tua organizzazione<\/em>. Ci\u00f2 significa che \u00e8 necessario disporre di una serie di procedure completamente diverse, progettate per bloccare i propri strumenti ed i propri tecnici fino a quando non si riesce a identificare, isolare e contenere la compromissione. Altrimenti, se ci si lancia subito nel tentativo di rimediare ai sistemi dei clienti, gli aggressori potrebbero semplicemente crittografarli di nuovo fino a tagliarne l&#8217;accesso alla fonte.<\/p>\n<h3>2) Tutto colpisce contemporaneamente<\/h3>\n<p>Ecco un altro punto sollevato da Kyle durante il webinar che \u00e8 stato molto apprezzato dai partecipanti:<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>\u00c8 probabile che tu possa gestire l&#8217;infezione di uno dei tuoi clienti. \u00c8 probabile che tu non possa gestire l&#8217;infezione di tutti i tuoi clienti in una volta sola.<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>Uno degli aspetti che ha reso questi attacchi particolarmente devastanti per gli MSP \u00e8 la loro portata. Immagina quanto possa essere stressante e caotico avere a che fare con un cliente infettato da ransomware. Ora immagina ci\u00f2 moltiplicato per 10, 20, 50 o 100. Anche gli MSP pi\u00f9 grandi possono essere facilmente sommersi e sopraffatti dalla mole di e-mail e telefonate a cui devono rispondere, dal numero di sistemi che devono pulire, dalla quantit\u00e0 di backup (se Dio vuole) che devono ripristinare.<\/p>\n<p>Per molti, come il piccolo negozio PM Consultants, gestito da marito e moglie, tutto ci\u00f2 pu\u00f2 essere troppo. Come <a href=\"https:\/\/www.propublica.org\/article\/the-new-target-that-enables-ransomware-hackers-to-paralyze-dozens-of-towns-and-businesses-at-once\" target=\"_blank\" rel=\"noopener\">riportato in questo articolo di ProPublica<\/a>, nel bel mezzo di una diffusione di ransomware, PM ha annunciato ai suoi clienti via e-mail la chiusura.<\/p>\n<p>L&#8217;azienda ha dichiarato di essere stata &#8220;inondata di chiamate&#8221; la mattina dell&#8217;attacco ransomware, &#8220;e abbiamo immediatamente iniziato a indagare e a cercare di ripristinare i dati. Nei giorni successivi e nel fine settimana, abbiamo lavorato 24 ore su 24 agli sforzi di recupero&#8230;. Tuttavia, \u00e8 stato presto evidente che il numero di PC da ripristinare era troppo elevato perch\u00e9 il nostro piccolo team potesse completarlo in tempi ragionevoli&#8221;.<\/p>\n<p>&#8220;Ricevendo centinaia di chiamate, e-mail e messaggi ai quali non eravamo in grado di rispondere&#8221;, PM ha dovuto \u00a0rinunciare alla fine, avvisando i clienti: &#8220;In questo momento, dobbiamo consigliarvi di rivolgervi ad un&#8217;assistenza tecnica esterna per il recupero dei vostri dati&#8221;.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-20037\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/msp-ransomware-incident-response-tips-2019.png\" alt=\"\" width=\"1200\" height=\"538\" \/>Quindi, sapendo che tali attacchi sono completamente diversi in termini di implicazioni e scala, come ci si pu\u00f2 preparare? Ecco sei aspetti fondamentali evidenziati da Kyle che possono fare la differenza tra il fallimento del tuo MSP a causa di uno di questi compromessi o l&#8217;uscirne danneggiato, ma ancora vivo, dall&#8217;altra parte.<\/p>\n<h2><strong>1) Sii pronto a bloccare i propri strumenti<\/strong><\/h2>\n<p>Se pi\u00f9 di un cliente ti notifica un&#8217;infezione da ransomware nello stesso momento, purtroppo \u00e8 un segnale di allarme importante: si tratta di uno di questi attacchi. La prima cosa da confermare o escludere \u00e8 che la tua infrastruttura sia stata compromessa e che i tuoi strumenti RMM e\/o di accesso remoto siano stati attivamente dirottati.<\/p>\n<ul>\n<li>Per sicurezza, disabilita l&#8217;accesso al RMM e agli strumenti di accesso remoto fino a quando potrai indagare<\/li>\n<li>Verifica la presenza di attivit\u00e0 insolite, script, modifiche ai criteri, ecc.<\/li>\n<li>Disattiva gli account utente associati a comportamenti anomali\/dannosi e <strong>termina le sessioni attive\u00a0<\/strong> (\u00e8 facile dimenticarsi di quest&#8217;ultimo aspetto)<\/li>\n<li>Isola tutti gli endpoint e altri account associati a tali utenti<\/li>\n<li>Riduci al minimo l&#8217;accesso ai sistemi interessati utilizzando credenziali privilegiate (in questo modo si riduce il rischio che gli aggressori possano accedervi attraverso lo scraping delle cache)<\/li>\n<li>NON spegnere i sistemi interessati (lo spegnimento rischia di far perdere i dati forensi importanti, invece metti in stand-by)<\/li>\n<li>Esegui il backup dei file di registro (<strong>nota:<\/strong> a seconda della quantit\u00e0 di registrazioni e delle dimensioni dei registri, potrebbe essere disponibile solo un breve lasso di tempo per catturare i registri prima che vengano cancellati)<\/li>\n<li>Cambia tutte le password (per sicurezza, applica tale procedura a tutti i dipendenti e a tutti gli account)<\/li>\n<li>Assicurati che l&#8217;MFA sia abilitato su tutti gli account<\/li>\n<li>Verifica che la sicurezza AV\/endpoint sia attivata e aggiornata, esegui una scansione approfondita (gli aggressori spesso disabilitano l&#8217;AV o altri software di sicurezza)<\/li>\n<\/ul>\n<h2><strong>2) Dividi e conquista<\/strong><\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20052\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\" alt=\"\" width=\"3150\" height=\"1760\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clicca sull&#8217;immagine per ingrandire<\/em><\/p>\n<p>Durante un incidente in tempo reale, molte cose devono accadere molto rapidamente, spesso in parallelo. L&#8217;unico modo per rimanere a galla \u00e8 quello di sfruttare tutti al massimo. E il modo in cui ci\u00f2 avviene \u00e8 assicurarsi che ognuno conosca il proprio ruolo e le cose principali di cui \u00e8 responsabile PRIMA che si verifichi una crisi.<\/p>\n<p>Ad alto livello, le responsabilit\u00e0 chiave rientrano in tre categorie:<\/p>\n<h4>Responsabilit\u00e0 principale n. 1: Processo decisionale critico<\/h4>\n<p><strong>Titolare: CEO<\/strong><\/p>\n<p>Impostare il processo in termini di:<\/p>\n<ul>\n<li>Proteggere l&#8217;azienda (ricerca di un allineamento con l&#8217;avvocato, l&#8217;assicurazione, ecc.)<\/li>\n<li>Stabilire le priorit\u00e0 (compresa la selezione dei clienti)<\/li>\n<li>Delegare al resto del team (resistere all&#8217;impulso di cercare di gestire tutto da soli)<\/li>\n<li>Assicurare e coordinare l&#8217;aiuto esterno (fornitore di IR, tecnici aggiuntivi, per aumentare la capacit\u00e0 di emergenza, ecc.)<\/li>\n<\/ul>\n<p>In sostanza, \u00e8 necessario che qualcuno fornisca una forte leadership, prenda decisioni difficili e diriga le persone, e ci\u00f2 \u00e8 davvero difficile da fare se tale persona cerca anche di essere direttamente coinvolta nel risanamento o di svolgere altri ruoli allo stesso tempo.<\/p>\n<p>Nel momento di crisi, per alcuni titolari pu\u00f2 essere difficile rimanere in questa corsia ed evitare la deriva verso attivit\u00e0 tecniche con cui si trovano pi\u00f9 a loro agio. Tuttavia, lavorando con titolari che hanno subito questi attacchi, Kyle sottolinea che spesso la cosa migliore che un titolare possa fare durante un&#8217;epidemia \u00e8 delegare e lasciar fare ai propri tecnici. Ci sono semplicemente troppe altre cose da fare che nessun altro nel team pu\u00f2 fare.\u00a0Un leadership mancante pu\u00f2 essere disastroso.<\/p>\n<p>Per fornire un punto di partenza, ecco un esempio di lista di controllo a cui i CEO\/titolari possono fare riferimento. Dovrai adattarla alle specificit\u00e0 della tua azienda.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20062\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\" alt=\"\" width=\"3152\" height=\"1766\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clicca sull&#8217;immagine per ingrandire<\/em><\/p>\n<h4>Responsabilit\u00e0 principale n. 2: Comunicazioni<\/h4>\n<p><strong>Titolare: Team di vendita e marketing o, se manca, CEO e altro personale non tecnico<\/strong><\/p>\n<p>La seconda esigenza fondamentale durante un incidente in tempo reale \u00e8 la comunicazione. Non appena il ransomware colpisce i clienti interessati, essi devono sapere che sei al corrente della situazione e che stai lavorando attivamente. Altrimenti, se hanno la sensazione che tu li stia ignorando o che non abbia il controllo della situazione, si faranno prendere dal panico. Possono anche cercare di imporre il proprio controllo. \u00c8 a questo punto che le cose possono andare rapidamente di male in peggio e che gli avvocati possono iniziare a intervenire.<\/p>\n<p>Per evitare che tutto ci\u00f2 si trasformi in una valanga, \u00e8 necessario che nel tuo team ci siano persone che si dedichino alla creazione e al mantenimento di canali di comunicazione chiari. Ci\u00f2 include:<\/p>\n<ul>\n<li><strong>Comunicazione in uscita con i clienti: <\/strong> Per assicurarsi che i clienti interessati ricevano contatti personali e aggiornamenti regolari, Kyle consiglia di dare istruzioni a tutti coloro che non sono dipendenti tecnici di assumere il ruolo di account manager e di rispondere al telefono o all&#8217;e-mail. Oltre alle comunicazioni individuali, pu\u00f2 essere opportuno o meno tenere aggiornati con avvisi anche il sito web, la pagina Facebook ecc. della tua azienda. <strong>Assicurati solo che tutti gli aggiornamenti e le comunicazioni (pubbliche o private) siano prima autorizzati dal tuo avvocato.<\/strong> Avere a disposizione script e modelli approvati in precedenza da cui partire ti far\u00e0 risparmiare tempo prezioso.<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Comunicazione in entrata con i clienti: <\/strong> Il caso di PM Consultants \u00e8 un grande ammonimento. Semplicemente non erano pronti a gestire l&#8217;ondata di chiamate, e-mail e messaggi che hanno ricevuto dai loro clienti. Come puoi assicurarti di non essere vittima dello stesso errore? Per cominciare, una comunicazione proattiva in uscita pu\u00f2 aiutare a ridurre il volume di richieste in entrata da gestire. Un&#8217;altra cosa che pu\u00f2 alleggerire il carico \u00e8 l&#8217;impostazione di messaggi vocali e risposte e-mail automatizzate. Queste possono essere molto semplici (anche se, ancora una volta, \u00e8 bene sottoporle alla visione del tuo avvocato). La semplice dichiarazione che il tuo team sta affrontando un incidente di sicurezza, l&#8217;assicurazione ai clienti che sarai in contatto con loro e l&#8217;indicazione di dove possono trovare aggiornamenti regolari (la tua homepage, la pagina Facebook, ecc.) contribuiranno a rassicurare i clienti che sei a conoscenza del loro problema e a ridurre temporaneamente la loro ansia di mettersi in contatto. Tenete presente che qualsiasi notifica pubblica pu\u00f2 potenzialmente attirare l&#8217;attenzione di soggetti esterni, il che ci porta alla terza categoria di comunicazione&#8230;<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Esterna (stampa, forum pubblici, ecc.):<\/strong> Uno degli obiettivi principali dei tuoi sforzi di comunicazione sar\u00e0 quello di dare forma alla storia, per i tuoi clienti, ma anche per le parti esterne che potrebbero decidere di riferire o commentare pubblicamente la tua situazione. Ci\u00f2 significa assicurarti di non essere colto alla sprovvista quando un giornalista chiama o quando si discute della tua situazione su piattaforme sociali pubbliche come Facebook o Reddit. Cercare di nascondere o controllare tali conversazioni pu\u00f2 essere una battaglia persa (e una grande distrazione), ma essere preparati con punti di conversazione pre-approvati e sapere quali dettagli di base si possono o non si possono condividere pu\u00f2 aiutare a contenere le cose e a chiarire le informazioni errate. Al contrario, se si sente solo il silenzio, le persone tendono a riempire da sole gli spazi vuoti. Ed il pi\u00f9 delle volte sono molto meno caritatevoli.<\/li>\n<\/ul>\n<h4>Responsabilit\u00e0 principale n. 3:\u00a0Contenimento e risanamento<\/h4>\n<p><strong>Titolare: Responsabile tecnico<\/strong><\/p>\n<p>Infine, ma non certo per importanza, la terza grande responsabilit\u00e0 da assegnare \u00e8 ovviamente quella di fermare l&#8217;attacco e far tornare i tuoi clienti operativi. A cominciare dal blocco dei propri account e strumenti, per poi bloccare anche i clienti interessati. L&#8217;obiettivo iniziale \u00e8 quello di fermare le perdite e garantire che l&#8217;attacco sia contenuto prima di tuffarsi nel ripristino attivo. In effetti, si consiglia vivamente di rivolgersi a uno specialista di risposta agli incidenti subito dopo i primi sforzi di contenimento (pi\u00f9 informazioni in seguito).<\/p>\n<p>Oltre all&#8217;isolamento e al ripristino del backup, occorre considerare anche la raccolta di dati forensi e altre attivit\u00e0 di indagine. A seconda del numero di clienti infetti con cui hai a che fare, \u00e8 probabile che tu voglia dividere questi compiti tra i tuoi tecnici. Inoltre, potresti avere anche dei clienti che non sono stati colpiti, ma che hanno comunque bisogno del solito supporto. Se tutti hanno una chiara comprensione di chi \u00e8 responsabile di cosa in una situazione di ransomware, il team sar\u00e0 in grado di muoversi molto pi\u00f9 rapidamente ed efficacemente quando \u00e8 necessario.<\/p>\n<h2><strong>3) Sviluppa le SOP (procedure operative standard)<\/strong><\/h2>\n<p>Sapere chi \u00e8 responsabile di cosa \u00e8 met\u00e0 della battaglia. L&#8217;altra met\u00e0 consiste nel sapere passo dopo passo che cosa ti impongono di fare queste responsabilit\u00e0. Per agire rapidamente nel bel mezzo di una tempesta di ransomware, tutti i membri del team devono disporre di procedure operative standard a cui rivolgersi immediatamente per eliminare il pi\u00f9 possibile le congetture.<\/p>\n<p>Alcune regole di base per le SOP:<\/p>\n<ul>\n<li>Non possono esistere nella testa delle persone. Devono essere documentate.<\/li>\n<li>Devono essere facilmente accessibili (il che significa avere copie isolate al sicuro dalla crittografia).<\/li>\n<li>Devono essere applicate.<\/li>\n<li>Devono essere aggiornate. Se \u00e8 passato un anno dall&#8217;ultima volta che le hai esaminate, metti da parte un po&#8217; di tempo in questo trimestre per rivederle.<\/li>\n<\/ul>\n<h2><strong>4) Sii pronto per il triage<\/strong><\/h2>\n<p>Come spiega Kyle, una delle parti pi\u00f9 difficili della risposta ad una diffusione di ransomware tra i clienti \u00e8 il fatto che, nella maggior parte dei casi, non \u00e8 possibile aiutare tutti contemporaneamente. Per quanto difficile o insensibile possa sembrare, all&#8217;inizio dovrai dare la priorit\u00e0 ad alcuni clienti piuttosto che ad altri. Per farlo, \u00e8 necessario un sistema di valutazione dei bisogni e di altri fattori per determinare chi riceve per primo la tua attenzione.<\/p>\n<p>Kyle lo paragona all&#8217;addestramento al triage ricevuto nell&#8217;esercito (con ovvie differenze).<\/p>\n<p>La tabella sottostante \u00e8 stata modellata sulla base di <a href=\"https:\/\/chemm.nlm.nih.gov\/startadult.htm\" target=\"_blank\" rel=\"noopener\">START<\/a>, un sistema sviluppato per guidare il triage medico in situazioni di emergenza di massa. Potrebbero esserci domande diverse o un flusso diverso pi\u00f9 adatto a te ed ai tuoi clienti. In conclusione, \u00e8 necessario stabilire come gestire esattamente il triage dei clienti.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20007\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\" alt=\"triage della risposta agli incidenti ransomware msp\" width=\"3142\" height=\"1768\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clicca sull&#8217;immagine per ingrandire<\/em><\/p>\n<h2><strong>5) Sfrutta un aiuto esterno<\/strong><\/h2>\n<p>\u00c8 probabile che tu non abbia a disposizione il personale necessario per riprenderti da una diffusione di ransomware a livello cliente in modo rapido ed efficace. Le persone che hai sono fantastiche. Sono estremamente intelligenti e capaci. Ma probabilmente non sono tutti esperti di sicurezza e non possono clonarsi a piacimento. Prima si riconosce che una tale situazione richiede un aiuto esterno, prima si pu\u00f2 procedere a inserire i numeri di telefono appropriati tra le chiamate rapide.<\/p>\n<p>Ecco alcune delle risorse esterne su cui dovrai poter contare e con cui dovrai gettare le basi fin da ora:<\/p>\n<ul>\n<li><strong>Il tuo avvocato:<\/strong> Gli incidenti di sicurezza comportano un ovvio rischio di contenzioso, quindi il tuo avvocato dovrebbe essere la prima persona da chiamare. Idealmente, per\u00f2, quella telefonata non sar\u00e0 la prima volta che voi due affrontate l&#8217;argomento. Cogli l&#8217;occasione per chiedere al tuo avvocato come potrebbe aiutarti a rispondere a un incidente di ransomware di massa, in particolare per quanto riguarda le comunicazioni. Se non ha un&#8217;esperienza diretta di consulenza ai clienti in caso di incidenti di cybersecurity, ha un collega con cui parlare?<\/li>\n<li><strong>Assicuratore:\u00a0<\/strong> Se non disponi gi\u00e0 di un&#8217;<a href=\"https:\/\/www.techinsurance.com\/cyber-liability-insurance\/\" target=\"_blank\" rel=\"noopener\">assicurazione informatica che copra la responsabilit\u00e0 civile verso terzi<\/a>, prendi subito in considerazione l&#8217;idea di stipularla. In molti casi, l&#8217;assicuratore pu\u00f2 decidere quale specialista di risposta agli incidenti utilizzare. La maggior parte di essi dispone di un elenco di particolari specialisti approvati in precedenza, simile a quello delle compagnie di assicurazione sanitaria che designano determinati medici come &#8220;interni&#8221;. Se ti rivolgi ad uno specialista che non \u00e8 presente in quell&#8217;elenco, non significa che il suo lavoro non sar\u00e0 coperto, ma si tratta comunque di una possibilit\u00e0.<\/li>\n<li><strong>Specialista nel servizio di risposta agli incidenti (IR): <\/strong> Senza nulla togliere ai tuoi tecnici, ma quando hai a che fare con tutti i tuoi clienti infettati da un ransomware allo stesso momento, la portata del lavoro di bonifica e le competenze richieste ti rendono pi\u00f9 adatto a ricorrere ad un aiuto esterno. Non solo contribuir\u00e0 a garantire un recupero pi\u00f9 rapido ed efficace, ma ti aiuter\u00e0 anche a dimostrare di aver fatto tutto il possibile nel caso in cui tu debba dimostrarlo in tribunale. La risposta agli incidenti non \u00e8 economica, ma la buona notizia \u00e8 che l&#8217;assicurazione pu\u00f2 coprire una parte o la totalit\u00e0 dei costi a seconda del piano e del fornitore. Potresti anche essere in grado di ottenere una tariffa migliore se ti rivolgi a un fornitore di IR prima del giorno dell&#8217;evento (quando tutto \u00e8 in fiamme, sei disperato e le tue opzioni sono limitate).<\/li>\n<li><strong>Tecnici aggiuntivi: <\/strong> Oltre ad avere uno specialista in IR tra le chiamate rapide, \u00e8 anche una buona idea avere altri tecnici da chiamare, se necessario, per aumentare la capacit\u00e0 di emergenza. Idealmente, si tratta di persone che hanno familiarit\u00e0 con la tua azienda e che conosci e di cui ti fidi, quindi se sei amico di un altro MSP prendi in considerazione la possibilit\u00e0 di stipulare un accordo in base al quale i due possano contare l&#8217;uno sull&#8217;aiuto dell&#8217;altro se le cose dovessero andare male per uno di voi.<\/li>\n<\/ul>\n<h2><strong>6) Preparati ora per non dover pagare o pregare in seguito<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20022\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-prep.png\" alt=\"preparazione al ransomware msp 2019\" width=\"1364\" height=\"1064\" \/><\/p>\n<p>Il tema ricorrente del <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">webinar<\/a> e di questo post \u00e8 che conviene essere preparati al peggio.<\/p>\n<p>La buona notizia \u00e8 che questi ultimi attacchi sembrano essere stati sventati dall&#8217;abilitazione della 2FA, quindi tutti dovrebbero assolutamente interrompere quello che stanno facendo, controllare il proprio ambiente e verificare che la 2FA sia abilitata su tutta la linea.<\/p>\n<p>Ma questo non sostituisce comunque la presenza di un piano di risposta agli incidenti ben studiato e praticato. Gli attacchi si evolvono. Le difese che funzionano oggi saranno aggirate domani. \u00c8 necessario adattare le difese, ma anche essere pronti a reagire.<\/p>\n<p>Non scoraggiarti pensando che la pianificazione debba essere un compito enorme. Kyle suggerisce che un ottimo modo per iniziare \u00e8 quello di prendersi un pomeriggio per sedersi con il proprio team e porre semplicemente la domanda: &#8220;Ok, come possiamo affrontare questo problema?&#8221;.<\/p>\n<p>Pu\u00f2 essere informale. Prendi delle birre e una lavagna. Parlate. Potresti rimanere sorpreso dal numero di azioni che riuscirai a realizzare rapidamente. Da l\u00ec in poi, elimina i difetti. La sicurezza non \u00e8 un&#8217;attivit\u00e0 unica. Si tratta di fare progressi incrementali, tornare indietro e fare un po&#8217; di pi\u00f9.<\/p>\n<p>Approfitta del tempo che hai a disposizione ora, quando la tua casa <em>non \u00e8<\/em> in fiamme.\u00a0Per ogni minuto di preparazione che impieghi, potenzialmente risparmierai ore di caos e mal di testa se e quando si verificher\u00e0 un disastro.<\/p>\n<h2><strong>E poi?<\/strong><\/h2>\n<p>Se questo post ti \u00e8 piaciuto o ti \u00e8 stato utile, ti invitiamo a condividerlo con altri. Puoi vedere Kyle ed io discutere questo argomento in modo ancora pi\u00f9 dettagliato <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">guardando la registrazione del nostro webinar qui<\/a>. Infine, se vuoi ricevere altri post come questo nella tua casella di posta, iscriviti agli aggiornamenti del nostro blog. Oltre ad occuparci di sicurezza, condividiamo anche i consigli degli esperti su tutto ci\u00f2 che riguarda tattiche di crescita degli MSP, raccomandazioni sugli strumenti e altro ancora.<\/p>\n<p><iframe style=\"border: 0;\" src=\"https:\/\/go.ninjaone.com\/l\/652283\/2019-02-11\/3s98bf\" width=\"100%\" height=\"350\" frameborder=\"0\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con le infezioni a livello clienti che vengono segnalate settimanalmente, gli MSP devono bilanciare la prevenzione con la pianificazione della risposta, in modo da essere pronti quando accade il peggio. La scorsa settimana abbiamo avuto il piacere di ospitare un webinar con il CEO di Huntress Labs, Kyle Hanslovan, su un argomento all&#8217;ordine del giorno: [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,3066],"tags":[],"class_list":["post-203575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-rmm-it"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/203575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=203575"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/203575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/126751"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=203575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=203575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=203575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}