Come evitare il pericolo ransomware: guida pratica per la protezione degli endpoint


22 Settembre 2021


Come evitare il pericolo ransomware: guida pratica per la protezione degli endpoint
Indirizzo copiato negli appunti

Cosa fare per limitare la capacità di un ransomware o di malware di impattare gravemente su un’ampia gamma di sistemi all’interno di un ambiente? Come aumentare la protezione degli endpoint e minimizzare l’esposizione di credenziali e token in memoria sugli endpoint? Come rafforzare il meccanismo di utilizzo delle credenziali e ridurre l’esposizione di account privilegiati…

Info sul white paper

Il ransomware è uno dei metodi più utilizzati dai criminali informatici per estorcere denaro a imprese e istituzioni.  Questo tipo di attacco può interrompere istantaneamente l’accesso a file, applicazioni o sistemi fino a quando la vittima non paga il riscatto (e l’aggressore ripristina l’accesso con una chiave di decrittazione) o non ripristina il sistema con il backup.

Solitamente, il ransomware viene distribuito in due modalità: attraverso la propagazione manuale da parte dell’aggressore (dopo che è penetrato nell’ambiente e dispone di tutti i privilegi a livello di amministratore) oppure in maniera automatizzata. In ogni caso, soltanto implementando controlli pratici di sicurezza degli endpoint e specifiche misure di protezione è possibile limitare l’impatto che una variante ransomware o malware può avere sull’ampia gamma di sistemi presenti all’interno di un ambiente IT.

Questo white paper, fornito da Mandiant, fornisce consigli tecnici che aiutano a rafforzare l’ambiente IT in modo proattivo per limitare l’impatto di un’aggressione ransomware o malware. Proseguendo la lettura, saprete cosa fare per:

  • ottimizzare la configurazione dei firewall di Windows
  • aumentare la protezione degli endpoint
  • proteggere l’accesso al desktop remoto
  • rafforzare il meccanismo di utilizzo delle credenziali
  • ridurre l’esposizione di account privilegiati e di servizio
  • abilitare una revisione proattiva delle autorizzazioni GPO
  • minimizzare l’esposizione di credenziali e token in memoria sugli endpoint
  • isolare rapidamente i sistemi chiave

Argomenti