Come proteggere la tua rete dagli attacchi ransomware? Non lasciare entrare nessuno

Come puoi proteggere la tua rete dagli attacchi ransomware? Non lasciare entrare nessuno

L'erosione del perimetro della rete aziendale aveva messo a dura prova le pratiche di sicurezza informatica prima già del 2020. A questo si è aggiunto il rapido spostamento verso il lavoro remoto e la richiesta da parte dei team esecutivi di creare più agilità operativa e aziendale. Non è difficile capire perché l'obiettivo della "protezione dei perimetri" deve affrontare sfide più grandi che mai.

Ma se potessi proteggere l'intero ambiente di lavoro flessibile dagli attacchi ransomware senza protezione perimetrale? Lascia che ti spieghi.

Sebbene ci sia ancora molto lavoro da fare per proteggere la tua rete aziendale dalle minacce moderne come i ransomware, esiste una soluzione semplice che fornisce immediatamente una sicurezza solida per il tuo ambiente di lavoro flessibile. Sfruttando una versione dell'accesso remoto appositamente pensata per i lavoratori remoti, manterrai la tua azienda il più sicura e agile possibile, perché tutti i lavoratori non toccheranno MAI la rete.

Un ulteriore vantaggio di una soluzione di questo tipo è il guadagno di tempo per sviluppare una propria strategia a lungo termine per protezione perimetrale e Zero Trust.

Accesso remoto pensato per gli utenti: un percorso molto più sicuro rispetto alle soluzioni RDP-VPN

Già nel 2017, l'FBI ha evidenziato che gli attacchi perimetrali contro il protocollo RDP (Remote Desktop Protocol) erano il metodo principale utilizzato nella diffusione dei ransomware. Alla fine del 2019, ha ulteriormente chiarito la minaccia e aumentato la consapevolezza con un annuncio di servizio pubblico (PSA) intitolato Gli attacchi ransomware ad alto impatto minacciano le imprese e le organizzazioni statunitensi. (RDP è un protocollo di rete proprietario che consente agli individui di controllare le risorse e i dati di un computer su internet).

Secondo il PSA dell'FBI, "I criminali informatici hanno sfruttato sia metodi di attacco diretto, come tecniche di tentativi ed errori allo scopo di ottenere le credenziali utente, sia l'acquisto delle credenziali sui mercati darknet per ottenere l'accesso non autorizzato RDP ai sistemi delle vittime. Una volta ottenuto l'accesso a RDP, queste persone possono distribuire una serie di malware nei sistemi delle vittime, inclusi i ransomware".

Nonostante questi allarmi urgenti, le aziende sono state lente ad agire e continuano a fare affidamento sul RDP per l'accesso remoto. Molte organizzazioni, a dirla tutta, utilizzano mezzi ancora meno sicuri per l'accesso remoto: una semplice VPN o una combinazione di RDP e VPN.

Come abbiamo già detto in un post precedente, chi lavora da remoto in genere utilizza VPN e RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui ha bisogno. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubare informazioni e dati e, nei casi peggiori, inserire dei ransomware. Questo è stato il caso dell'hack dell'aprile 2021 alla Colonial Pipeline. La tecnologia VPN è vecchia decenni e non può essere protetta come le soluzioni di accesso moderne, in particolare dall'accesso remoto basato su cloud.

L'RDP comporta rischi simili. Innanzitutto, le sue credenziali di accesso utente sono molto deboli. I lavoratori da remoto spesso utilizzano la stessa password per il computer desktop dell'ufficio e quello remoto (impostato autonomamente). Tuttavia, l'IT delle aziende in genere non gestisce le password dei dispositivi remoti/BYOD, determinando ampie variazioni nella loro forza. In secondo luogo, l'autenticazione a due fattori o a più fattori non fa parte dell'RDP. Questi due problemi spesso portano alla compromissione dei dispositivi remoti. Punti deboli del genere nella sicurezza aumentano con l'uso continuato delle VPN. Ma, come abbiamo appena spiegato, una VPN espone ai ransomware ancora più facilmente.

La segmentazione della rete non è una panacea per gli attacchi ransomware

La segmentazione di rete può essere un modo parzialmente efficace per proteggere i sistemi IT dagli attacchi ransomware. La segmentazione controlla i flussi di traffico tra le varie sottoreti e limita il movimento laterale di un utente malintenzionato. Tuttavia, affidarsi alla segmentazione di rete presenta due problemi.

La microsegmentazione di rete è un compito enorme. Già solo per questo, la segmentazione potrebbe richiedere molto tempo, o addirittura non essere mai eseguita. Anche quando un progetto di segmentazione viene completato, gli amministratori IT spesso si trovano ad affrontare una configurazione iniziale errata o continua degli elenchi di controllo degli accessi (ACL) e delle politiche. Secondo la Cybersecurity and Infrastructure Security Agency (CISA) e le sue pubblicazioni Remediate Vulnerabilities for Internet Accessible Systems, il decentramento delle organizzazioni e dei loro processi di governance rende difficile coordinare la correzione delle vulnerabilità. La CISA afferma inoltre che anche i vincoli di bilancio svolgono un ruolo importante nell'affrontare completamente la necessità di nuove soluzioni di sicurezza per proteggere reti e sistemi.

La segmentazione non risolve completamente problema di sicurezza dell'accesso remoto. Sebbene sia vero che controlla la diffusione laterale dei ransomware, lo fa solo dopo che il ransomware è già presente all'interno della rete. Solo il pensiero dovrebbe fare paura. A meno che tu non sia direttamente responsabile della segmentazione della tua rete, potresti comunque essere molto esposto. E anche se potessi segmentarlo come un esperto, perché dovresti avere un segmento di rete infetto?

L'accesso remoto pensato per i lavoratori è 100% fuori rete ed è conforme a Zero Trust

Con le architetture di sicurezza Zero Trust, gli utenti possono accedere ad app, dati e altre risorse solo verificando continuamente le proprie credenziali e possono accedere solo alle aree per le quali dispongono di autorizzazioni personalizzate.

La soluzione di accesso remoto di Splashtop non si basa su RDP, non necessita di VPN e segue un approccio Zero Trust. Quando i dipendenti accedono da remoto al computer o alla postazione dell'ufficio, lo fanno tramite una speciale connessione stabilita da Splashtop, che non fa parte della rete aziendale. Quando lavorano da remoto, possono visualizzare e lavorare solo con i dati (ad esempio documenti Word) presenti sul desktop remoto. I dati non viaggiano mai al di fuori della rete aziendale. Si può anche scegliere di abilitare o disabilitare sia le funzioni di trasferimento dei file che quelle di stampa, opzioni che non esistono con una strategia RDP/VPN.

L'accesso remoto Splashtop introduce ancora più funzionalità di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora. Queste misure di sicurezza moderne non esistono nell'architettura VPN.

Un ulteriore vantaggio dell'accesso remoto Splashtop è la velocità. Poiché Splashtop funziona indipendentemente dalla tua infrastruttura IT, la configurazione richiede solo pochi minuti. Immagina, in un solo giorno, di poter offrire a interi reparti un accesso remoto sicuro e fluido ai loro computer da qualsiasi dispositivo, adottando una strategia BYOD (bring your own device) completa. Otterrai agilità operativa e aziendale, nonché livelli di sicurezza molto più elevati per i lavoratori da remoto, senza permettere a nessuno di loro di entrare nella tua rete.

Rimani aggiornato con le ultime notizie sulla sicurezza con il nostro nostro Security Feed.


Risorse aggiuntive

Banner di prova gratuito nella parte inferiore del blog