Gli attacchi ransomware possono essere mitigati con alcune misure e tecniche di sicurezza, ma in termini di pubblicazione di dati sensibili, solo la protezione della crittografia dei dati può aiutarla. Scopra in questo articolo come proteggere i suoi dati sensibili con la crittografia, i passi per una strategia di crittografia efficace e cosa crittografare.
INDICE DEI CONTENUTI
- 1. Perché criptare i dati contro gli attacchi ransomware
- 2. In che modo una politica di crittografia è la migliore strategia per l’informatica moderna?
- 3. Riprendere il controllo dei suoi dati attraverso la crittografia
- 4. Sapere cosa criptare e quanto criptare
- 5. IRM (Information Rights Management); oltre la crittografia
- 6. I vantaggi della protezione dei suoi documenti attraverso una politica di gestione della crittografia integrata
Con il progresso della tecnologia, una manciata di criminali informatici è diventata più abile nel nascondere il proprio codice malware per evitare le misure di sicurezza più difficili da eludere. Poiché è liberamente disponibile sul dark web, il ransomware non richiede competenze molto difficili.
I criminali informatici hanno un tale successo con i loro ransomware perché incorporano costantemente nuovi progressi tecnologici nei loro attacchi e li impiegano più velocemente di altri. Ad esempio, consideriamo il ben noto fenomeno dell’adware che si insinua utilizzando i file readme.txt nel computer, oppure i violatori di dati che si insinuano nei file word e pdf, rubando enormi quantità di dati sensibili. La ciliegina sulla torta è che questi dati vengono poi rivenduti a persone disposte a farlo per migliaia di dollari, comprendendo password, identità, informazioni riservate, dati di progetto, segreti aziendali e quant’altro.
Perché criptare i dati contro gli attacchi ransomware?
La crittografia può aiutare ad affrontare le crescenti sfide di privacy e sicurezza che sia i consumatori che le organizzazioni devono affrontare, oltre a scoraggiare gli hacker che desiderano rubare le nostre informazioni. IBM riferisce che gli attacchi ransomware costano alle organizzazioni fino a 4,62 milioni di dollari per violazione, senza contare la richiesta di riscatto da parte dei cyber-ladri per ottenere in cambio le chiavi di decrittazione! Con la presenza di un enorme mercato nero di dati rubati, è saggio avere una politica di protezione piuttosto che rimpianti, perdite di tempo e denaro ed enormi perdite di fatturato a causa del nome della sua azienda etichettato come azienda compromessa nelle misure di protezione della sicurezza dei dati.
In questo articolo scoprirà un post dettagliato su:“L’importanza della crittografia“.
In che modo una politica di crittografia è la migliore strategia per l’informatica moderna?
Secondo una ricerca, solo il 30% delle aziende ha una politica di crittografia attiva, nonostante le frequenti violazioni dei dati nel 21° secolo. La crittografia è il fulcro dell’attuale ambiente commerciale basato sull’informatica. Con enormi quantità di dati in entrata e in uscita e una serie di violatori di dati che lavorano per rubare le sue informazioni, la crittografia è la massima protezione di sicurezza che le organizzazioni, le aziende e i privati possono mettere in atto per proteggersi dal furto. La crittografia può aiutare ad affrontare le crescenti sfide alla privacy e alla sicurezza che sia i consumatori che le organizzazioni devono affrontare, oltre a scoraggiare gli hacker che desiderano rubare le sue informazioni, che si tratti di credenziali di accesso, di informazioni riservate sul suo nuovo progetto o di segreti aziendali su cui i suoi concorrenti possono fare leva.
Usare la crittografia per proteggere i dati della sua organizzazione dalle violazioni e dal Ransomware
Si potrebbe pensare alla massima popolare: ‘se si utilizza un servizio gratuito, si è il prodotto’. Questo vale anche per le aziende e le altre organizzazioni che si affidano a grandi fornitori di servizi terzi. Che sia un individuo o un’organizzazione, i servizi tecnologici che la sua azienda utilizza si basano sui suoi dati – dati sui suoi dipendenti, sui suoi clienti e sulla sua attività – per generare ricavi e profitti. Naturalmente, se condivide i suoi file word/pdf con enormi quantità di informazioni con terzi per qualsiasi motivo, si espone a violazioni di dati senza crittografia. Un file non crittografato può essere accessibile, condiviso, modificato da qualsiasi terza parte e, Dio non voglia, persino cancellato o venduto a concorrenti e acquirenti di dati da un potenziale criminale informatico. La crittografia è la chiave per riprendere il controllo dei dati dai processi tecnologici che accedono alle informazioni individuali e aziendali solo perché possono farlo. Aziende enormi come Facebook, Whatsapp e Apple si affidano alla promessa di sicurezza dei dati attraverso la politica di crittografia end-to-end come punti di vendita positivi. Allo stesso modo, la crittografia dei suoi documenti può tenerli lontani da occhi indiscreti sia per le aziende tecnologiche concorrenti che per i criminali informatici, anche se in qualche modo riuscissero ad accedervi!
Dati rubati dalle spie industriali
I criminali informatici operano oggi con l’informatica moderna per svolgere attività di cyber hacking e di violazione dei dati di alto profilo e talvolta sponsorizzate dallo Stato, per ottenere un vantaggio su potenziali nemici e concorrenti. Un fallimento nella protezione dei suoi dati attraverso la crittografia potrebbe avere gravi implicazioni per la sua organizzazione in termini di riscatto, violazione dei dati, danni al nome dell’azienda e gravi perdite di fatturato. Nel novembre 2021, l’FBI e l’Interpol hanno scoperto un importante furto di dati da parte di criminali informatici nigeriani, che hanno rubato i dati di 50.000 organizzazioni! Allo stesso modo, nel maggio 2021 si è verificata una massiccia violazione di dati, quando Air India ha segnalato il furto di circa 4,5 milioni di record dal suo database apparentemente sicuro. Dove vanno a finire tutti i dati rubati?
I criminali informatici hanno lanciato un nuovo cyberspazio chiamato Industrial Spy che vende tutti i dati compromessi di queste aziende violate, a volte offrendoli addirittura gratuitamente ai suoi membri. A differenza dei tradizionali mercati informatici per i dati rubati, Industrial Spy non lavora solo per estorcere alle aziende e imporre multe GDPR. La spia industriale consente alle organizzazioni di acquistare i dati dei loro concorrenti o i dati violati ai criminali informatici su larga scala, come le informazioni commerciali classificate, i rapporti contabili, i diagrammi di produzione e i database dei clienti.
Il mercato ha diversi livelli di offerte di dati, da 2 dollari per singoli file fino ai dati rubati “premium” che rappresentano tutti i dati rubati da un’organizzazione e che potrebbero essere proposti per milioni di dollari. Per esempio, Industrial Spy sta vendendo i dati di un’azienda indiana nella sua categoria premium per 1,4 milioni di dollari, pagati in Bitcoin. D’altra parte, molti dei loro dati vengono venduti come singoli file, dove gli attori delle minacce possono acquistare i file specifici che desiderano per 2 dollari ciascuno. Il marketplace offre anche pacchetti di dati rubati gratuiti, probabilmente per invogliare altri attori delle minacce a utilizzare il sito. Tuttavia, non sarebbe sorprendente se il nuovo mercato venisse utilizzato per estorcere alle vittime l’acquisto delle loro informazioni, per evitare che vengano vendute ad altri criminali informatici.
Secondo BleepingComputer, gli eseguibili del malware che creano file README.txt per promuovere il sito web Industrial Spy su Telegram e Twitter sono stati scoperti dagli specialisti della sicurezza di MalwareHunterTeam. Quando questi file malware vengono eseguiti, generano file di testo in ogni cartella del computer, includendo una descrizione del servizio e un link al sito web Tor. Questo file readme.txt mostra tali messaggi ai potenziali acquirenti: “Lì può acquistare o scaricare gratuitamente dati privati e compromettenti dei suoi concorrenti. Pubblichiamo schemi, disegni, tecnologie, segreti politici e militari, rapporti contabili e database dei clienti. Tutte queste cose sono state raccolte dalle più grandi aziende, conglomerati e imprese mondiali con ogni attività. Raccogliamo i dati utilizzando una vulnerabilità nella loro infrastruttura IT”. Un’indagine condotta da BleepingComputer mostra che questi eseguibili vengono distribuiti tramite altri downloader di malware, spesso camuffati da crack e adware. Sebbene il sito non sia ancora molto popolare, si raccomanda alle aziende e ai professionisti della sicurezza di tenere d’occhio il sito e le informazioni che sostiene di vendere. Non si sa mai che la sua azienda sia il prossimo obiettivo!
Riprende il controllo dei suoi dati attraverso la crittografia.
È assodato che la crittografia è importante per proteggere i suoi dati, ma non è l’unica soluzione. Non è solo importante per la sicurezza moderna, ma è anche fondamentale per l’informatica moderna, se vuole eccellere in un ambiente guidato da Internet. In effetti, è più importante avere una politica informativa efficace, quando le grandi aziende tecnologiche e i fornitori di terze parti consentono di eseguire il cloud computing e di archiviare e condividere grandi quantità di informazioni online; è essenziale criptare tutti i dati prima di utilizzare questi servizi, se si gestiscono dati sensibili.
Non solo è importante valutare completamente e dare priorità a quali dati devono essere abilitati all’accesso e all’archiviazione, ma è anche fondamentale che lei cripti completamente tutti i documenti e i file di comunicazione prima di metterli online. In questo modo può ridurre notevolmente la vulnerabilità della sua organizzazione e/o della sua azienda rispetto alla possibilità di una violazione dei dati da parte di grandi ladri della cybersecurity.
Chi è a rischio?
Nonostante l’incidenza dei frequenti attacchi informatici, delle violazioni dei dati e dei furti di identità, IDC riferisce che soltanto Il 3% di queste fughe di informazioni e violazioni di dati è stato crittografato e protetto. Ciò significa che il 97% dei dati non era criptato e altamente esposto, mentre solo il 3% era inutilizzabile per i ladri informatici perché criptato e inaccessibile nonostante il furto.
Uno dei maggiori motivi responsabili dell’ampia diffusione dei ransomware è quello di fare soldi o guadagnare attraverso il riscatto. Per quanto riguarda lo scenario odierno, l’obiettivo del ransomware è danneggiare, distruggere, danneggiare la vittima in qualsiasi stato e ricavare il maggior numero di soldi possibile, sia da parte dei ganci che dei truffatori.
Alcune persone sono più a rischio di altre:
- Il settore aziendale o commerciale sono i bersagli più favorevoli per gli iniziatori di ransomware, a causa della presenza di un’enorme quantità di dati confidenziali riguardanti i consumatori, le vendite, gli acquisti, i libri contabili, i diari, i preventivi, le tasse, ecc. La perdita di tali documenti può causare la chiusura dell’intera azienda o perdite importanti. Così, i settori aziendali hanno scelto di pagare volontariamente il riscatto, invece di subire un contraccolpo. Gli atti del World Congress on Engineering and Computer Sciences hanno stimato che tra tutte le vittime, circa il 46% delle aziende sono state prese di mira, e di queste l’88% non utilizzava la crittografia.
- Settore pubblico o governativo. Si tratta soprattutto di istituzioni educative, aziende elettriche, telecomunicazioni, forze dell’ordine, ospedali, banche, trasporti e tutte quelle strutture che hanno un impatto diretto sul pubblico. Il rischio di non essere crittografati deriva dagli hacker che colpiscono tali istituzioni, aumenta la probabilità di ottenere un riscatto perché la manutenzione e il mantenimento delle copie digitali offline di un’enorme mole di dati è difficile e il rifiuto di pagare il riscatto porterà a battute d’arresto in termini di minimo 3-6 mesi, vale a dire un altro grande affare di quasi un nuovo inizio. Allo stesso modo, l’infezione del settore governativo soddisfa due obiettivi principali dei truffatori, uno per assicurare il pagamento del riscatto e, in caso contrario, rubare i dati relativi alla difesa, ai cittadini, ai bilanci, alle politiche, ecc. e venderli per denaro sulla rete oscura. Pertanto, la crittografia di tutti questi dati può non solo salvare le organizzazioni e i dipartimenti pubblici dal pagamento di enormi somme di riscatto, ma anche prevenire il furto di pile di dati che altrimenti potrebbero ritardare gli affari pubblici o organizzativi fino a 3-6 mesi o anche di più!
- Utenti domestici o privati sono i bersagli più morbidi del ransomware, a causa della loro scarsa dimestichezza con gli aspetti tecnici dei computer. Anche se un utente domestico in genere non dispone di un’enorme quantità di dati rispetto al settore aziendale e non è legato a questioni pubbliche, ma ha comunque un’estrema importanza per il suo titolare, che include relazioni, progetti, immagini, file di gioco, e-mail, informazioni sulla carta di credito, comportamenti di acquisto online, ecc. L’estorsione e la pressione sul pagamento del riscatto aumentano ulteriormente con l’eliminazione di qualsiasi file di backup e la disabilitazione del ripristino del sistema appena prima dell’inizio della crittografia dei file da parte del ransomware.
I passi per un efficace piano di gestione della crittografia o della protezione dei dati
È importante formulare un piano di crittografia o di protezione seguendo le tre domande critiche per avere il controllo su quali dati crittografare e proteggere:
- Analizzi quali dati devono essere crittografati: Trattandosi dei suoi dati e della sua azienda, è importante che analizzi attentamente, valuti e dia priorità a quali dati devono essere crittografati maggiormente. Ad esempio, potrebbero essere incluse le informazioni di identificazione personale (PII) e qualsiasi segreto commerciale che potrebbe essere dannoso se trapelasse.
- Avere un piano di protezione dei documenti: Avere la crittografia è il primo passo e avere una crittografia è l’ultimo e il secondo passo più cruciale per la protezione dei dati. È importante che lei decida cosa succede ai suoi dati mentre sono in transito e a riposo. Questi richiedono diversi livelli di protezione e lei può controllare completamente cosa succede quando. Per esempio, può scegliere di distruggere un file se viene condiviso al di là di quanto inizialmente previsto. Ma perché funzioni, è necessario che il tipo di crittografia sia incorporato nel suo file in anticipo.
- Stabilisca politiche di protezione solide e facili da gestire: Il mondo è pieno di impegni e spesso lei è troppo preso dagli affari quotidiani della sua azienda per preoccuparsi delle violazioni di dati di documenti precedenti. Tuttavia, può scegliere tipi di piani di gestione delle politiche di protezione per seguire automaticamente i suoi dati mentre sono a riposo e ogni volta che, ovunque, vengono acceduti o condivisi online. In questo modo può valutare regolarmente le prestazioni della sua crittografia per evitare gravi violazioni dei dati.
Se vuole saperne di più su un approccio più dettagliato e sull’impiego per proteggere i suoi dati aziendali attraverso un approccio alla sicurezza incentrato sui dati, legga questo articolo.
Sapere cosa criptare e quanto criptare?
Le organizzazioni o i dipartimenti e le aziende del settore pubblico devono sapere quali informazioni devono essere salvaguardate quando si criptano i file o le cartelle sui file server o sui repository cloud. È inoltre fondamentale utilizzare l’automazione per facilitare la protezione dei file, soprattutto quando si tratta di crittografare le cartelle o di salvaguardare i dati negli archivi di informazioni. Per evitare la fuoriuscita della privacy, la divulgazione della riservatezza e migliorare la trasmissione sicura del messaggio tra due parti, gli strumenti di crittografia sono progettati per fornire sicurezza e garantire gli obiettivi di sicurezza durante la comunicazione. Prendiamo ad esempio il Modello di sicurezza Zero Trust, che si concentra sulla protezione ‘a strati’, con la premessa che, poiché ogni dato è così mobile online, è importante presumere che non ci si possa fidare di nessuno o di niente.
IRM (Information Rights Management); oltre la crittografia
I sistemi IRM affrontano la sfida di cosa succede ai dati una volta che sono in transito o hanno lasciato i perimetri. Conosciuto anche come E-DRM (Enterprise Digital Rights Management) o EIP&C (Enterprise Information Protection & Control), utilizza una forma altamente sofisticata ed efficace di protezione crittografica che si applica ai file in viaggio e fornisce protezione ovunque essi transitino. L’approccio del sistema IRM consiste nell’applicare una protezione stratificata ai dati che possono essere controllati anche se non si trovano più nella rete, sia che si trovino in un cloud, su un dispositivo mobile, ecc.
Se i dati raggiungono qualcuno che non dovrebbe, o che secondo lei non dovrebbe accedervi, può revocare l’accesso da remoto. Può impostare date di scadenza per i documenti. Assegnare agli utenti più o meno autorizzazioni in tempo reale (Modifica quando prima potevano solo leggere, oppure limitare l’autorizzazione alla sola lettura se non vogliamo che possano modificare o stampare). La facilità di implementazione di questo tipo di soluzione significa che può iniziare a usarla subito e criptare e regolare i dati importanti che la sua azienda controlla internamente o con terzi.
Uno degli aspetti più critici di questa tecnologia è la sua capacità di essere semplice da usare, in modo che le persone non tecniche possano gestire i dati protetti come se fossero dati non protetti. Una parte della crittografia consiste nel permettere agli utenti finali di essere a proprio agio nella valutazione e nell’utilizzo, nella condivisione, nella modifica e nel trasferimento dei propri dati, senza avere difficoltà tecniche e conoscenze di crittografia. Lo fa rendendolo compatibile con le applicazioni che gli utenti utilizzano quotidianamente, come Office, Adobe e AutoCAD, nonché con gli archivi di informazioni che le aziende utilizzano spesso, come File Server, One Drive, G-Suite, applicazioni cloud di Microsoft Office 365, SharePoint, Drop Box e così via.
Quindi, a seconda della vulnerabilità dei dati, dell’entità del danno che la fuga o il furto di un documento possono avere su un’organizzazione, si può scegliere di applicare diversi livelli di protezione. Per esempio, se sta condividendo informazioni riservate su una nuova gara d’appalto con il suo partner commerciale, può consentire che vengano condivise solo con parti specifiche, reparti con permessi di sola visualizzazione – oltre i quali, in caso di accesso, i file non potrebbero essere valutati e, se si tentasse di decifrarli, non sarebbero di alcuna utilità per i potenziali concorrenti.
D’altro canto, potrebbe voler limitare l’accesso ai dati aziendali che, se rubati, potrebbero danneggiare l’azienda, i dipendenti, la base clienti e i partner commerciali. Può inserire una protezione minima, ma con determinati livelli di autorizzazione all’accesso. Può scegliere esattamente cosa succede con quale tipo di dati, sviluppando una politica di ‘protezione in uso’ della crittografia e non solo una protezione a riposo o in transito. Inoltre, anche se molte organizzazioni e dipartimenti pubblici possono avere dei documenti ben definiti etichettati come ‘pubblici’, ‘privati’, ‘confidenziali’, ‘solo per uso interno’, eccetera, è più evidente sulla carta che online. La possibilità di codificarli in base ai livelli di classificazione sulla carta sarebbe la vera vittoria per queste organizzazioni. L’IRM integrato con gli strumenti di classificazione dei dati le consente di proteggere automaticamente i dati classificati o etichettati con una politica di protezione IRM specifica.
I vantaggi della protezione dei suoi documenti attraverso un approccio di sicurezza incentrato sui dati
È stato stabilito che la crittografia comporta una strategia di gestione della sicurezza incentrata sui dati, per proteggere gli interessi collettivi di un individuo o di un’organizzazione, dei dipendenti, dei clienti, dei partner e altro ancora. Alcuni dei vantaggi di una protezione multistrato basata sulla crittografia e su un approccio di sicurezza incentrato sui dati, per i suoi dati online, possono essere i seguenti:
- Protezione dei documenti sensibili senza dipendere dalle azioni dell’utente.
- Garantire la protezione dei dati, sia che le informazioni viaggino al di fuori del perimetro della rete, sia che vengano accedute da un estraneo, sia che siano in transito, a riposo e in uso.
- Controlla ciò che gli utenti possono fare con i suoi documenti (solo visualizzazione, copia e incolla, modifica, stampa, ecc.)
- Monitorare, consentire o impedire l’accesso indipendentemente da dove si trovano i suoi dati.
- Revoca l’accesso alle informazioni sensibili, anche se ha fornito l’autorizzazione all’accesso in precedenza.
- Proteggere i suoi diritti di proprietà intellettuale avendo il pieno controllo dei suoi dati, rendendoli così quasi impossibili da rubare da parte di concorrenti e stampatori.
SealPath le permette di sviluppare un sistema di gestione efficace per tutti i suoi dati sensibili che desidera proteggere con sistemi efficaci di protezione, monitoraggio e automazione. Può garantire una protezione efficiente utilizzando un modello IRM (o E-DRM) integrato per assicurare la protezione dei suoi dati in uso, a riposo e in transito, senza doversi preoccupare del furto o del pagamento di riscatti dovuti al furto.
Contattate il nostro team per ricevere una consulenza completa e personalizzata per la vostra organizzazione.