Il ransomware e recentemente tornato agli onori della cronaca, dopo che attacchi devastanti hanno nuovamente colpito governi, scuole e aziende in molti Paesi, in particolare negli Stati Uniti.

Questi attacchi iniziano in diversi modi: alcuni partono da un’e-mail di phishing, altri da hacker che sfruttano le vulnerabilita negli stack di rete per ottenere un punto d’appoggio e passare rapidamente ad altri sistemi sulla rete. La vulnerabilita piu famosa sfruttata in un attacco di ransomware e stata EternalBlue un paio di anni fa. Da allora sono state scoperte nuove vulnerabilita come BlueKeep (e rese disponibili le patch), ma ci sono ancora molte reti che sono alla merce dei malintenzionati.

Sfortunatamente, molte di queste vulnerabilita dello stack di rete sono “wormable”, il che significa che hacker e malware possono sfruttare queste lacune in modo automatizzato senza interazione da parte dell’utente, consentendo all’infezione di diffondersi rapidamente e facilmente in un ampio gruppo di sistemi.

Naturalmente, l’implementazione di un prodotto di protezione degli endpoint anti-ransomware leader del settore come Sophos Intercept X e l’adozione di una rigorosa strategia di gestione delle patch sono le migliori pratiche. Ma ci sono anche altre best practice che bisognerebbe prendere in considerazione per tenere ransomware, hacker e attacchi fuori dalla rete.

Il firewall fornisce una protezione essenziale contro exploit come EternalBlue e BlueKeep chiudendo o proteggendo le porte vulnerabili, nonche bloccando gli attacchi tramite un sistema di prevenzione delle intrusioni (IPS). L’IPS esamina il traffico di rete alla ricerca di vulnerabilita e sfrutta e blocca qualsiasi tentativo degli aggressori di attraversare il perimetro della rete o addirittura attraversare confini o segmenti della rete interna.

Anche se abbiamo una guida completa su come proteggere la tua rete, vi consigliamo tre Best Practice del firewall per impedire agli attacchi ransomware di entrare e spostarsi lateralmente sulla rete:

  • Ridurre la superficie di attacco: rivedere e rivedere tutte le regole di port forwarding per eliminare eventuali porte aperte non essenziali. Laddove possibile, utilizzare la VPN per accedere alle risorse della rete interna dall’esterno anziche dal port forwarding. In particolare per RDP, assicurarsi che la porta 3389 non sia aperta sul firewall.
  • Applicare la protezione IPS: applicare un’adeguata protezione IPS alle regole che regolano il traffico verso / da qualsiasi host Windows sulla tua rete.
  • Ridurre al minimo il rischio di movimento laterale: utilizzare XG Firewall e Synchronized Security per proteggere dalle minacce che si spostano lateralmente sulla rete e prendere in considerazione la segmentazione delle LAN in sottoreti piu piccole, assegnandole a zone separate protette dal firewall. Applicare criteri IPS adeguati alle regole che governano il traffico che attraversa queste zone per impedire la diffusione di worm e bot tra i segmenti LAN.

XG Firewall e Synchronized Security rappresentano la migliore difesa contro le ultime minacce grazie a una protezione e a prestazioni leader di settore. Fermate all’istante i piu recenti hack e attacchi.

Scaricate la guida per saperne di piu.

Save & Share Cart
Your Shopping Cart will be saved and you'll be given a link. You, or anyone with the link, can use it to retrieve your Cart at any time.
Back Save & Share Cart
Your Shopping Cart will be saved with Product pictures and information, and Cart Totals. Then send it to yourself, or a friend, with a link to retrieve it at any time.
Your cart email sent successfully :)