Ransomware: gli attaccanti ricorrono a tecniche tradizionali, con investimenti minimi
Il modus operandi dei criminali informatici cambia costantemente. Non sorprende che, ogni tanto, gli attaccanti cambino i loro metodi per diventare più evasivi.
Tuttavia, contrariamente a quanto potremmo immaginare, questi cambiamenti non devono sempre essere innovativi o comportare nuove strategie di attacco. I criminali informatici stanno sempre più optando per l'impiego di tecniche della vecchia scuola, abbinandole a un investimento minimo. Sebbene i professionisti della sicurezza informatica abbiano familiarità con le strategie preferite dai criminali, gli hacker stanno innovando i modi in cui eseguono i loro attacchi, come il passaggio dalla posta elettronica alle attuali piattaforme tecnologiche. Tutto ciò con l'obiettivo di massimizzare l'impatto dei loro attacchi riducendo al minimo l'investimento.
In media, i criminali informatici spendono tra $ 5.000 e $ 10.000 per portare a termine un attacco. E nel caso dello scambio di SIM, ad esempio, la spesa iniziale è ancora più bassa, attualmente tra $ 1.500 e $ 2.500. Investendo questa modesta somma, gli attaccanti possono aggirare l'autenticazione basata su SMS e ottenere l'accesso alle organizzazioni e a tutti i loro dati sensibili. Considerando i profitti che possono essere ricavati da questi attacchi, che possono arrivare a milioni, l'investimento degli hacker è minimo rispetto ai guadagni illeciti.
Sebbene gli attaccanti investano sempre meno, la loro adattabilità ha reso le loro abitudini più sofisticate, il che ci consente di stabilire due diversi profili comportamentali. Da un lato, ci sono gli hacker che decidono di correre meno rischi e si concentrano semplicemente sul furto di informazioni che poi mettono in vendita. Dall'altro, ci sono gli attaccanti che si espongono durante tutto il processo, in tutte le fasi della pianificazione e dell'esecuzione della minaccia. Indipendentemente dal profilo del cybercriminale, ci troviamo di fronte a uno scenario mutevole e, soprattutto, sempre più diversificato.
Dato questo contesto in rapida evoluzione, è fondamentale per i fornitori di servizi gestiti (MSP) comprendere il panorama degli attacchi informatici e conoscere, prevenire, proteggere e rispondere a qualsiasi sviluppo che possa emergere.
MSP: come continuare a prevenire gli attacchi ransomware?
La sicurezza dei clienti dovrebbe essere la massima priorità per qualsiasi MSP. Per riuscirci, è necessario offrire soluzioni che forniscano una protezione solida per i sistemi aziendali e li proteggano dagli attori malintenzionati.
Il ransomware utilizza principalmente l'endpoint come gateway per le reti aziendali. Questo perché i criminali informatici sono consapevoli che molti dipendenti non hanno forti abitudini di sicurezza informatica e che questi dispositivi sono l'anello più debole della catena. Ecco perché è fondamentale implementare ulteriori livelli di sicurezza per rafforzare la protezione, come strumenti che proteggano l'identità degli utenti, aiutando a prevenire il furto di credenziali e l'accesso indesiderato alle reti dei clienti.
Una delle soluzioni più efficaci per raggiungere questo obiettivo è l'autenticazione a più fattori (MFA), che è un metodo di base per controllare l'accesso alle reti di un'azienda. Con MFA, l'utente deve dimostrare la propria identità più di una volta, prima con una password, seguita da una notifica push sul proprio dispositivo, un codice QR o un OTP.
Ma cosa ricercare in una soluzione MFA? Ecco alcuni elementi che gli MSP dovrebbero considerare:
-
Single Sign-On (SSO):
Consente di gestire l'accesso Web tramite un singolo portale in cui gli utenti possono accedere a più applicazioni indipendenti utilizzando un singolo set di credenziali. SSO è un complemento ideale alle soluzioni MFA per ridurre il rischio di attacchi basati sull'identità.
-
Gestione delle soluzioni cloud:
Avere una soluzione MFA facile da gestire è fondamentale per garantirne l'efficacia. Attraverso un sistema centralizzato nel cloud, gli MSP possono semplificare notevolmente la gestione di questo tipo di soluzione, senza sacrificare una protezione solida.
-
Sistema di protezione speciale per MFA:
Come altre soluzioni, anche i sistemi di autenticazione multifattoriale sono presi di mira dai criminali informatici. "SIM swap" esemplifica un problema di crescente preoccupazione per gli esperti. Comporta la duplicazione fraudolenta di una scheda SIM di un telefono cellulare, compromettendo così l'efficacia dell'MFA. Ecco perché la sicurezza del dispositivo deve essere affidata a uno strumento che sia rinforzato con uno speciale sistema di protezione. Soluzioni come AuthPoint MFA incorporano un sistema che utilizza il DNA del dispositivo mobile per verificare il telefono dell'utente, riducendo al minimo il margine di errore e di impersonificazione in casi di "SIM swap" e attacchi simili.
In definitiva, le soluzioni incentrate sulla protezione dei dispositivi, abbinate a una protezione di rete più solida e alle best practice, aiutano a stabilire un sistema di sicurezza informatica sofisticato ed efficace per i clienti MSP, riducendo significativamente la probabilità di attacchi ransomware.
Se desideri saperne di più sui ransomware e su come proteggerti, assicurati di dare uno sguardo ai seguenti articoli sul nostro blog: