IL VADEMECUM

Wannacry & Co., come difendersi in 5 mosse

Ecco il vademecum di EY. Disconnettere le connessioni di rete e gli storage esterni, spegnere il pc ed informare il team IT e ricorrere al supporto di un team esperto in cybercrime investigation tra azioni chiave. Cappelli: “Serve un approccio strutturato per fronteggiare gli attacchi ransomware”

Pubblicato il 18 Mag 2017

F.Me

wannacry-170514204958

Quali azioni intraprendere per attenaure gli effetti di un attacco hacker e proteggersi nel futuro? Ce lo dice EY alla luce dei recenti attacchi informatici su larga scala che, attraverso il ransomware Wannacry, hanno colpito aziende di settori differenti in circa 150 Paesi con conseguente indisponibilità di oltre 200 mila sistemi.

“La recente ondata di attacchi informatici è la prova che i cyber criminali stanno diventando più aggressivi e sofisticati e sono in grado di colpire contemporaneamente ogni tipo di organizzazione”, dice Fabio Cappelli, Partner EY e responsabile Cybersecurity, Mediterranean Region.

EY sta monitorando attentamente gli attacchi in corso e invita tutte le organizzazioni colpite dal ransomware a prendere cinque misure che possano aiutare a mantenere sicuri i sistemi e i dati sensibili: disconnettere immediatamente tutte le connessioni di rete e gli storage esterni; spegnere il pc ed informare il team IT; un supporto di un team esperto in cybercrime investigation; non pagare nessun riscatto agli hacker, in modo da non alimentare l’ecosistema illegale, inoltre non c’è nessuna garanzia di riavere accesso ai dati cifrati; proteggere e mantenere i backup pronti per permettere agli esperti di poter fornire assistenza.

“Un’azienda che ha subito attacchi malware quali WannaCry deve dare una risposta completa e difendibile poiché, anche dopo che i dati sono stati ripristinati, può essere chiamata dai propri stakeholder a provare a livello legale che i dati oggetto dell’attacco non sono stati anche rubati”, spiega Fabrizio Santaloia, National Leader EY per il Fraud Investigation & Dispute Services.

L’EY Global Information Security Survey 2016 aveva rivelato che le aziende sono fortemente esposte al rischio di attacchi informatici: oltre la metà (57%) degli intervistati ha dichiarato di avere subito nel corso del 2016 incidenti di sicurezza di natura significativa, il 49% ha affermato di non essere in grado di identificare traffico sospetto all’interno della propria rete, mentre il 42% delle aziende intervistate ha detto di non disporre di una strategia condivisa o di un piano da attuare in caso di un attacco con impatti significativi.

Il rischio di essere attaccati aumenta esponenzialmente quando non vengono prese misure preventive. Secondo Fabio Cappelli “Oggi più che mai è in gioco la vera e propria sopravvivenza delle aziende: diventa perciò necessario investire sulla definizione di un approccio strutturato per fronteggiare i potenziali attacchi ransomware e le minacce di cyber security in generale”.

Tra le misure da intraprendere: implementare e verificare la robustezza dei sistemi di vulnerability e patch management in grado di prevenire questa tipologia di incidenti; sviluppare e verificare lo stato di adeguatezza dei sistemi e dei processi di risposta agli incidenti;sviluppare piani di business continuity efficaci ed aggiornati rispetto all’attuale scenario di minaccia Cyber; implementare programmi di backup per tutti i dati critici in funzione del tasso di generazione e aggiornamento degli stessi; supportare lo sviluppo di soluzioni di monitoraggio e security operations che aiutano a intercettare tempestivamente e ridurre gli effetti di questi attacchi; sviluppare sistemi di protezione specifici per i sistemi aziendali più critici ed eventualmente identificare sistemi e dati che non hanno necessità di essere connessi ad internet.

Fondamentale anche formare il personale a rispondere a questo tipo di incidenti e in generale creare consapevolezza nei dipendenti anche attraverso attività di attacco simulato e assicurare verifiche tecniche periodiche delle misure di sicurezza tramite vulnerability assessment e penetration test. Infine, ma non meno importante, serve implementare un sistema di governo proattivo per l’intero ecosistema aziendale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Argomenti trattati

Approfondimenti

E
EY
F
fabio cappelli
R
ramsonware
W
wannacry

Articolo 1 di 4