Momento della lettura: 2 verbale
È diventato un evento annuale. Ogni anno, prima del Ringraziamento fino al periodo natalizio, le organizzazioni vengono avvertite più volte di anticipare gli attacchi informatici che colpiscono le organizzazioni di tutte le dimensioni. L'Autorità aeroportuale della contea di Albany, l'attacco ransomware Sodinokibi nel dicembre 2020 e l'attacco Magecart durante il Black Friday di quest'anno sono esempi in cui le festività natalizie sono diventate un periodo mirato per le minacce, nonché su vasta scala attacchi ransomware.
Di cosa dovrebbero essere consapevoli le organizzazioni?
Le agenzie dell'FBI e della CISA hanno riconosciuto tendenze simili prima delle festività del Memorial e del 4 luglio, con la stagione delle vacanze di fine anno che si unisce a tale elenco. Le vacanze di Natale e in particolare il fine settimana festivo sono viste dagli aggressori come la "finestra di attacco ideale" in cui possono sfruttare reti e sistemi. Quasi tutte le forme di ransomware possono paralizzare l'infrastruttura IT e impedire completamente l'attività di un'azienda, ma ci sono alcuni esempi di ransomware specifici che dovrebbero essere osservati durante le festività natalizie. Questi includono 'LockBit, Zeppelin, Crysis/Dharma/Phobos, PYSA, Conti e RansomEXX. Tuttavia, è importante notare che questo non è un elenco esaustivo, ma piuttosto un gruppo di ransomware comunemente segnalati negli ultimi mesi nel periodo precedente a dicembre.
Sia l'FBI che la CISA hanno evidenziato due aree principali delle migliori pratiche in cui le organizzazioni dovrebbero pianificare preventivamente nel periodo che precede il fine settimana festivo: stabilire le migliori pratiche fondamentali di igiene informatica e il monitoraggio proattivo.
PASSAGGI FONDAMENTALI | MONITORAGGIO DELLE MINACCE |
---|---|
– Backup regolare dei dati | – Valutare regolarmente i registri di dati per le anomalie |
– Valutare la posizione di sicurezza del fornitore di terze parti per qualsiasi attività sospetta | – Applicare un approccio di monitoraggio basato sul comportamento per endpoint, rete e attività dell'utente |
– Verifica degli account amministratore e configurazione del controllo degli accessi con privilegi minimi | – Monitoraggio del traffico di rete anomalo in entrata/uscita |
– Garantire che i meccanismi di allerta siano automatizzati | – Attività di accesso irregolare/tentativi di escalation dei privilegi |
– Distribuzione di rilevamento e risposta degli endpoint, soluzioni SIEM e altri metodi di rilevamento delle intrusioni | – Sviluppo di a piano di caccia alle minacce basato su vari approcci (es. strutturato/non strutturato, ricerca basata su Intel, ecc.) |
– Sviluppo di un piano di prontezza e risposta in caso di attacco ransomware |
Andando avanti
Il panorama del mercato medio e delle grandi imprese deve comprendere che i passaggi preventivi per la sicurezza non si limitano al commento di cui sopra, ma piuttosto, un piano onnicomprensivo di posizione di sicurezza che prevede procedure preventive e di rilevamento e l'attività di caccia dinamica alle minacce è il modo migliore per aiutare a contrastare potenziali minacce ransomware. Per consigli più dettagliati dell'FBI e del CISA, accedi ad Alert (AA21-243A).
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Acquista e vendi azioni in società PRE-IPO con PREIPO®. Accedi qui.
- Fonte: https://blog.comodo.com/cybersecurity/holiday-ransomware-prevention/
- :ha
- :È
- :non
- :Dove
- $ SU
- 13
- 2020
- 3rd
- 4°
- 7
- a
- sopra
- accesso
- conti
- attività
- Admin
- influenzare
- agenzie
- aeroporto
- Mettere in guardia
- Tutti
- an
- ed
- annuale
- anticipare
- in qualsiasi
- APPLICA
- approccio
- approcci
- SONO
- aree
- AS
- attacco
- revisione
- autorità
- consapevole
- sostegno
- basato
- BE
- diventare
- prima
- essendo
- MIGLIORE
- best practice
- Nero
- Black Friday
- Blog
- affari
- ma
- by
- Materiale
- Custodie
- Natale
- CISA
- clicca
- Commento
- comunemente
- completamente
- Conti
- di controllo
- contea
- Cyber
- attacchi informatici
- dati
- Dicembre
- deployment
- dettagliati
- rivelazione
- Mercato
- durante
- dinamico
- e
- garantire
- Impresa
- intensificazione
- stabilire
- eccetera
- Evento
- Ogni
- Esempi
- Sfruttare
- fbi
- pochi
- Nel
- forme
- Gratis
- Venerdì
- da
- su vasta scala
- ottenere
- Gruppo
- Avere
- Aiuto
- Evidenziato
- Vacanza
- Vacanze
- Tuttavia
- HTTPS
- Caccia
- importante
- in
- includere
- Infrastruttura
- immediato
- Intrusion Detection
- IT
- accoppiamento
- jpg
- Luglio
- paesaggio
- grandi
- meno
- Limitato
- Lista
- accesso
- meccanismi di
- Memoriale
- mercato medio
- monitoraggio
- mese
- Scopri di più
- maggior parte
- multiplo
- devono obbligatoriamente:
- Rete
- reti
- of
- on
- organizzazioni
- Altro
- ancora
- particolare
- partito
- passato
- periodo
- PHP
- piano
- Platone
- Platone Data Intelligence
- PlatoneDati
- potenziale
- pratica
- pratiche
- Frodi
- primario
- Proactive
- procedure
- ransomware
- Attacco ransomware
- piuttosto
- prontezza
- riconosciuto
- raccomandazioni
- regolarmente
- Segnalati
- risposta
- running
- cartoncino segnapunti
- Stagione
- stagioni
- problemi di
- visto
- inviare
- dovrebbero
- simile
- Dimensioni
- Sodinokibi
- Soluzioni
- alcuni
- specifico
- Passi
- Fermare
- tale
- SISTEMI DI TRATTAMENTO
- attrezzatura
- mirata
- che
- Il
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quest'anno
- minaccia
- minacce
- tempo
- volte
- suggerimenti
- a
- tendenze
- seconda
- capire
- Utente
- vario
- venditore
- Modo..
- fine settimana
- WELL
- quale
- con
- anno
- Trasferimento da aeroporto a Sharm
- zefiro
- Zeppelin