- Community Home
- >
- HPE Community, Italy
- >
- HPE Blog, Italy
- >
- Non diventate ostaggio degli attacchi ransomware
Categorie
Company
Local Language
Forums
Forum di discussione
Forums
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Forum di discussione
Forum di discussione
Forum di discussione
Forums
Forum di discussione
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Comunità
Contatto
Forums
Blogs
- Iscriversi a feed RSS
- Contrassegna come Nuovo
- Contrassegnare come Letto
- Aggiungi ai Preferiti
- Ricevi notifiche via mail
- Visualizza in formato stampa
- Segnala contenuto inappropriato
Non diventate ostaggio degli attacchi ransomware
Dall’articolo Don’t be held hostage by ransomware
La crittografia dei malware non è certo un problema nuovo, ma la sua capacità di evolversi in nuove forme è ciò che lo rende così pericoloso. La lotta per mettere al sicuro la propria azienda è una battaglia senza fine. Il Ransomware è un tipo particolare di malware che lavora di nascosto per crittografare i documenti dei vari utenti tramite una chiave crittografica segreta mantenuta in una posizione remota, con la minaccia di rilasciare questa chiave d’accesso solo in cambio di un pagamento all’esecutore della stessa.
Questo tipo di malware ha subito diversi mutamenti, diventando sempre più sofisticato e prevalente e utilizzando sistemi che offrono sempre meno possibilità di interrompere i lavori di crittografia. Secondo Software Advice, il 67% dei responsabili aziendali si è dichiarato non disponibile a pagare per avere accesso ai file infetti, ma solo il 23% si definisce “molto fiducioso” per quanto riguarda la sicurezza dei dati dagli attacchi ransomware.
Per fortuna, basta un po’ di preparazione per riuscire a sconfiggere questo problema. Ecco di seguito tre piccoli passi da seguire per difendere la vostra azienda da questa minaccia.
1. Difendersi contro i malware
Il ransomware non è nient’altro che un nuovo tipo di malware; per questo è necessario rinforzare le difese IT aziendali in generale. Provate e testate strategie a riguardo, che possono includere aggiornamenti e patch di software, utilizzo di anti-malware per i dispositivi utilizzati dall’utente finale e gateway di sicurezza per software, come email e server proxy.
Molto importante anche istruire il proprio personale riguardo ai rischi legati agli attacchi informatici.
2. Impostare i diritti di accesso volta per volta
Un altro modo molto efficacie per difendersi dagli attacchi randsomeware consiste nello stabilire dei diritti d’accesso granulari, accedendo quindi alle risorse inizialmente solo in modalità amministratore.
È inoltre possibile impostare di default dei limiti sugli accessi alle risorse di rete. Alcune aziende tendono ad eccedere nella mappatura di rete tra i computer e i server, con l’intenzione di facilitare i trasferimenti di file. Queste pratiche però possono essere molto pericolose in termini di sicurezza. Infatti, una workstation infetta in questo caso potrebbe essere in grado di criptare facilmente anche i file presenti sul server centrale.
3. Basarsi su un backup dei dati multiforme
Infine, un modo tradizionale di difendersi dagli attacchi ransomware consiste nell’effettuare copie di backup in modo da sostituire i file originali danneggiati. Purtroppo accade spesso di avere dei file crittografati anche nelle versioni backup. Se i servizi di cloud storage possono essere considerati una validissima alternativa agli storage drive, i file sincronizzati nel cloud non costituiscono un vero e proprio backup.
Per una difesa più sofisticata, è possibile utilizzare un approccio multiforme al backup. Con degli appositi software di backup, ad esempio, è possibile memorizzare dei file su un’applicazione storage on-premise, che a sua volta è in grado di eseguire il backup su supporto non in linea, ad esempio tramite unità nastro o via processi batch in un’unità cloud sicura.
- Ritornare al blog
- Articolo più recente
- Articolo meno recente
- Lorenzo COSLOVI su: HPE presenta il 5G Lab per accelerare l'adozione d...
- DavideZambelli su: Come funziona il calcolatore delle licenze core di...
- MassimilianoG su: Domande Frequenti HPE OEM Microsoft Windows Server...
- MassimilianoG su: HPE OEM Microsoft Client Access Licenses: Cosa son...
- MassimilianoG su: Il nuovo anno di Coffee Coaching
- MassimilianoG su: Perché il server ProLiant DL20 Gen9 è una grande r...