Verizon, come proteggersi dal pericoloso malware Mirai

Verizon, come proteggersi dal pericoloso malware Mirai

Il malware Mirai, che ha colpito in queste settimane, ha allertato aziende e utenti in tutto il mondo contro l’ennesima minaccia online, ma i rischi non sono ancora finiti.
Secondo Verizon, infatti, non mancherebbero i rischi di un possibile attacco contro infrastrutture critiche, aziende ed enti pubblici italiani. Gli esordi di Mirai, malware che infetta principalmente sistemi informatici ad uso domestico per poi trasformarli in botnet controllabili da remoto, sono noti, e affondano le radici nell’attacco hacker che ha paralizzato gli Stati Uniti lo scorso ottobre.

Ma l’eventualità di un nuovo focolaio, che potrebbe infettare anche il nostro Paese, risveglia gli incubi di molte realtà, appartenenti ai più svariati settori. Per questo motivo Verizon Enterprise Solutions, azienda attiva nel settore telecomunicazioni e autrice di uno dei più autorevoli report annuali in materia di cybersicurezza, sottolinea alcune best practice essenziali, per essere pronti a reagire in caso si avverasse lo scenario peggiore.

Laurance Dine, Managing Principal di Verizon Enterprise Solutions
Quando si verifica una violazione, è essenziale individuare il punto esatto in cui si trova la vulnerabilità, e le altre vie che gli hacker potrebbero tentare per accedere ai vostri sistemi. Oltre alla violazione riscontrata, infatti, gli hacker potrebbero aver trovato ulteriori accessi ai vostri asset, attraverso ad esempio tecniche di phishing, tendenza evidenziata anche nell’ultimo Data Breach Investigation Report di Verizon.

Le difese tradizionali, oggi, non bastano più. Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi. Ma anche nei casi in cui questi attacchi durino giorni, spesso la vittima non si accorge dell’attacco per settimane, se non addirittura anni.

Cosa fare quindi? Qui di seguito, alcune delle best practice individuate da Laurance Dine:

· Conoscere il proprio settore, anche in termini di attacchi più ricorrenti;
· Introdurre e diffondere l’autenticazione a due fattori;
· Applicare le patch il più tempestivamente possibile;
· Fornire l’accesso unicamente agli utenti che non possono farne a meno;
· Monitorare qualsiasi input e crittografare i dati;
· Formare i dipendenti, un fattore chiave per sviluppare la consapevolezza;
· Rafforzare le difese.