Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Sicurezza

Come puoi proteggere la tua rete dagli attacchi Ransomware? Non lasciare che nessuno ci salga sopra

5 minuti di lettura
Guida introduttiva a Splashtop Remote Access e Splashtop Remote Support
Prova gratuita
Iscriviti
NewsletterFeed RSS
Condividi

L'erosione del perimetro della rete aziendale aveva messo a dura prova le pratiche di sicurezza informatica prima già del 2020. A questo si è aggiunto il rapido spostamento verso il lavoro remoto e la richiesta da parte dei team esecutivi di creare più agilità operativa e aziendale. Non è difficile capire perché l'obiettivo della "protezione dei perimetri" deve affrontare sfide più grandi che mai.

Ma se potessi proteggere l'intero ambiente di lavoro flessibile dagli attacchi ransomware senza protezione perimetrale? Lascia che ti spieghi.

Sebbene ci sia ancora molto lavoro da fare per proteggere la tua rete aziendale dalle minacce moderne come i ransomware, esiste una soluzione semplice che fornisce immediatamente una sicurezza solida per il tuo ambiente di lavoro flessibile. Sfruttando una versione dell'accesso remoto appositamente pensata per i lavoratori remoti, manterrai la tua azienda il più sicura e agile possibile, perché tutti i lavoratori non toccheranno MAI la rete.

Un ulteriore vantaggio di una soluzione di questo tipo è il guadagno di tempo per sviluppare una propria strategia a lungo termine per protezione perimetrale e Zero Trust.

Accesso remoto pensato per gli utenti: un percorso molto più sicuro rispetto alle soluzioni RDP-VPN

Già nel 2017, l'FBI aveva evidenziato gli attacchi perimetrali contro il protocollo desktop remoto (RDP) come metodo principale per l'infezione da ransomware. Alla fine del 2019, l'FBI ha chiarito ulteriormente la minaccia e ha aumentato la consapevolezza pubblicando un annuncio di servizio pubblico (PSA) intitolato High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations. (RDP è un protocollo di rete proprietario che consente alle persone di controllare le risorse e i dati di un computer tramite internet).

Secondo il PSA dell'FBI, "I criminali informatici hanno sfruttato sia metodi di attacco diretto, come tecniche di tentativi ed errori allo scopo di ottenere le credenziali utente, sia l'acquisto delle credenziali sui mercati darknet per ottenere l'accesso non autorizzato RDP ai sistemi delle vittime. Una volta ottenuto l'accesso a RDP, queste persone possono distribuire una serie di malware nei sistemi delle vittime, inclusi i ransomware".

Nonostante questi allarmi urgenti, le aziende sono state lente ad agire e continuano a fare affidamento sul RDP per l'accesso remoto. Molte organizzazioni, a dirla tutta, utilizzano mezzi ancora meno sicuri per l'accesso remoto: una semplice VPN o una combinazione di RDP e VPN.

Come abbiamo già detto in un post precedente, chi lavora da remoto in genere utilizza VPN e RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui ha bisogno. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubare informazioni e dati e, nei casi peggiori, inserire dei ransomware. Questo è stato il caso dell'hack dell'aprile 2021 alla Colonial Pipeline. La tecnologia VPN è vecchia decenni e non può essere protetta come le soluzioni di accesso moderne, in particolare dall'accesso remoto basato su cloud.

L'RDP comporta rischi simili. Innanzitutto, le sue credenziali di accesso utente sono molto deboli. I lavoratori da remoto spesso utilizzano la stessa password per il computer desktop dell'ufficio e quello remoto (impostato autonomamente). Tuttavia, l'IT delle aziende in genere non gestisce le password dei dispositivi remoti/BYOD, determinando ampie variazioni nella loro forza. In secondo luogo, l'autenticazione a due fattori o a più fattori non fa parte dell'RDP. Questi due problemi spesso portano alla compromissione dei dispositivi remoti. Punti deboli del genere nella sicurezza aumentano con l'uso continuato delle VPN. Ma, come abbiamo appena spiegato, una VPN espone ai ransomware ancora più facilmente.

La segmentazione della rete non è una panacea per gli attacchi ransomware

La segmentazione di rete può essere un modo parzialmente efficace per proteggere i sistemi IT dagli attacchi ransomware. La segmentazione controlla i flussi di traffico tra le varie sottoreti e limita il movimento laterale di un utente malintenzionato. Tuttavia, affidarsi alla segmentazione di rete presenta due problemi.

La micro-segmentazione della rete è un compito enorme. Anche solo per questo motivo, la segmentazione della tua rete potrebbe richiedere molto tempo, o addirittura non essere mai realizzata. Anche quando un progetto di segmentazione è stato completato, gli amministratori IT si trovano spesso a dover affrontare una configurazione errata iniziale o continua delle liste di controllo degli accessi (ACL) e dei criteri. Secondo la Cybersecurity and Infrastructure Security Agency (CISA) e le sue pubblicazioni Remediate Vulnerabilities for Internet-Accessible Systems, la decentralizzazione delle organizzazioni e dei loro processi di governance rende difficile coordinare la riparazione delle vulnerabilità. Il CISA afferma inoltre che i vincoli di bilancio giocano un ruolo importante nell'affrontare completamente la necessità di nuove soluzioni di sicurezza per salvaguardare reti e sistemi.

La segmentazione non risolve completamente problema di sicurezza dell'accesso remoto. Sebbene sia vero che controlla la diffusione laterale dei ransomware, lo fa solo dopo che il ransomware è già presente all'interno della rete. Solo il pensiero dovrebbe fare paura. A meno che tu non sia direttamente responsabile della segmentazione della tua rete, potresti comunque essere molto esposto. E anche se potessi segmentarlo come un esperto, perché dovresti avere un segmento di rete infetto?

L'accesso remoto a consumo è al 100% fuori dalla rete e si allinea con la Zero Trust.

Con le architetture di sicurezza Zero Trust, gli utenti possono accedere ad app, dati e altre risorse solo verificando continuamente le proprie credenziali e possono accedere solo alle aree per le quali dispongono di autorizzazioni personalizzate.

La soluzione di accesso remoto di Splashtop non si basa su RDP e non necessita di una VPN. Inoltre segue un approccio Zero Trust. Quando i tuoi dipendenti accedono da remoto al loro computer o alla loro postazione di lavoro, entrano attraverso una speciale connessione Splashtop. Una connessione che non fa parte della rete aziendale. Quando lavorano in remoto, possono solo visualizzare e lavorare con i dati (ad es. Documenti Word) sul loro desktop remoto. I dati non viaggiano mai al di fuori della rete aziendale. Puoi anche scegliere di attivare o disattivare le funzioni di trasferimento e stampa dei file. Queste scelte non esistono con una strategia RDP/VPN.

L'accesso remoto Splashtop introduce ancora più funzionalità di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora. Queste misure di sicurezza moderne non esistono nell'architettura VPN.

Un ulteriore vantaggio dell'accesso remoto Splashtop è la velocità. Poiché Splashtop funziona indipendentemente dalla tua infrastruttura IT, la configurazione richiede solo pochi minuti. Immagina, in un solo giorno, di poter offrire a interi reparti un accesso remoto sicuro e fluido ai loro computer da qualsiasi dispositivo, adottando una strategia BYOD (bring your own device) completa. Otterrai agilità operativa e aziendale, nonché livelli di sicurezza molto più elevati per i lavoratori da remoto, senza permettere a nessuno di loro di entrare nella tua rete.

Rimani aggiornato con le ultime notizie sulla sicurezza con il nostro nostro Security Feed.

Iscriviti via e-mail

Contenuti correlati

Sicurezza

Strategie di Protezione dei Dati IT per una Sicurezza Migliorata

Ulteriori informazioni
Sicurezza

California Consumer Privacy Act (CCPA): Requisiti Chiave

Sicurezza

General Data Protection Regulation (RGPD): Checklist & More

Sicurezza

Conformità HIPAA: Regolamenti chiave, migliori pratiche e come rimanere conformi

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.