CISA pubblica linee guida per prevenire la fuga di dati a causa di ransomware

Il documento contiene le migliori pratiche per prevenire attacchi ransomware e proteggere le informazioni riservate.

La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato una guida per aiutare le organizzazioni pubbliche e private a prevenire la fuga di dati da attacchi informatici da parte di gruppi di ransomware.

La guida CISA contiene le migliori pratiche per prevenire attacchi ransomware e proteggere le informazioni riservate da tentativi di furto. L’agenzia federale ha emesso raccomandazioni in risposta a gruppi di ransomware che utilizzano dati rubati come leva nelle trattative per il riscatto. I criminali minacciano le vittime di pubblicare informazioni rubate su speciali siti di violazione dei dati se l’azienda interessata non paga il riscatto.

Le migliori pratiche per prevenire gli attacchi ransomware indicano che le organizzazioni a rischio dovrebbero:

  • Mantenere backup dei dati crittografati offline e testare regolarmente i backup;
  • Creare, mantenere e applicare una linea di base di risposta agli incidenti informatici, un piano di resilienza e un piano di comunicazione associato;
  • Elimina vulnerabilità e configurazioni errate per ridurre il vettore di attacco;
  • Ridurre il rischio che le e-mail di phishing raggiungano gli utenti finali abilitando solidi filtri antispam e implementando programmi di sensibilizzazione e formazione degli utenti;
  • Rispettare le regole di igiene informatica (utilizzare moderne soluzioni antimalware ed elenchi approvati, abilitare l’autenticazione a più fattori e limitare il numero di account con privilegi).

Per impedire agli operatori di ransomware di accedere a informazioni riservate o personali di clienti o dipendenti, CISA consiglia:

  • Implementare pratiche di sicurezza fisica avanzate;
  • Implementare metodi avanzati di sicurezza informatica (non archiviare dati riservati su dispositivi accessibili su Internet, crittografare informazioni riservate durante l’archiviazione e la trasmissione, utilizzare firewall e segmentazione della rete).