COMPETENZA SUL RANSOMWARE - ASSESSMENT

Pagina creata da Fabio Marotta
 
CONTINUA A LEGGERE
COMPETENZA SUL RANSOMWARE - ASSESSMENT
COMPETENZA
                            SUL
                            RANSOMWARE

VALU TA ZI ON E D E L L A

COMP ET EN ZA S U L

RANS OM WA RE

                                         ASSESSMENT
COMPETENZA SUL RANSOMWARE - ASSESSMENT
Assessment

                MISURA LE TUE COMPETENZE E TRACCIA UN PERCORSO
                     VERSO UN FUTURO SENZA RANSOMWAREE

Il ransomware è diventato uno dei maggiori rischi aziendali
e costituisce la minaccia più seria per le organizzazioni IT. A
livello globale ha raggiunto proporzioni epidemiche e si prevede
che i costi relativi raggiungeranno i 20 miliardi di
dollari entro il 2021.1
La gestione della sicurezza delle informazioni è una parte
essenziale della buona governance IT, in particolare quando
si tratta di proteggere dal ransomware i dati critici aziendali
e personali.
Questa valutazione può aiutare a identificare rapidamente
le lacune dell’IT e a tracciare delle linee guida per un futuro
senza ransomware.

       1 https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021/

                                                                                                                       Competenza Sul Ransomware /   02
Assessment

SCHEMA DI RIFERIMENTO PER LA MATURITÀ
DELLE COMPETENZE SENZA RANSOMWARE

  Istruzioni
  Effettuare la valutazione utilizzando lo schema Capability Maturity Model2 (modello di maturità delle competenze -
  CMM) esposto di seguito. Lo schema prevede un percorso evolutivo dei processi che si articola in cinque livelli, sempre
  più organizzati e sistematicamente più maturi. Per ciascuno degli elementi del quadro di riferimento senza ransomware,
  si può valutare il punteggio di maturità della propria organizzazione e riflettere sulle priorità.

                            Livello di
   Punteggio                                        Descrizione
                            maturità

           0                  Assente               Non c’è alcuna evidenza di questo genere di attività in azienda

                                                    Comprensione limitata dell’attività, sono in essere processi e proce-
           1             Consapevole
                                                    dure informali
                                                    È stato realizzato un processo di attività di base, con documentazione
           2                Ripetibile
                                                    a supporto.
                                                    Il processo di attività è distribuito in tutta l'organizzazione con l
           3           Standardizzata
                                                    inguaggio, definizioni, ruoli e responsabilità comuni in atto.
                                                    Il processo di attività è distribuito all'interno dell'organizzazione con
                                                    linguaggio, definizioni, ruoli e responsabilità comuni e le variazioni
           4                  Gestita
                                                    sono gestite all'interno dell'organizzazione in base all'importanza per
                                                    l’azienda.
                                                    Il processo di attività è distribuito all'interno dell'organizzazione con
                                                    linguaggio, definizioni, ruoli e responsabilità comuni e le variazioni
           5                Operativa               sono gestite all'interno dell'organizzazione in base all'importanza per
                                                    l’azienda. Le revisioni periodiche convalidano il raggiungimento delle
                                                    metriche delle prestazioni.

  2 Il Capability Maturity Model (modello di maturità delle competenze - CMM) è stato sviluppato nel 1986 per il Dipartimento della difesa degli Stati Uniti dal Software
  Engineering Institute (SEI) presso la Carnegie Mellon University di Pittsburgh, Pennsylvania.

                                                                                                                                  Competenza Sul Ransomware /               03
Assessment

Mark the box that best fits your company profile.

 1 Gestire attivamente l'accesso
      Stiamo gestendo in modo efficace l'accesso e i controlli per l’intera varietà di sistemi aziendali?

                   PUNTEGGIO                           ASSENTE   CONSAPEVOLE   RIPETIBILE   STANDARDIZZATA   OPERATIVA     ATTIVITÀ

        Limitazione dell’accesso ai punti di
 ingresso più frequenti per il ransomware, come
 account di posta elettronica personali e siti
 web di social network, e utilizzo di filtri web sul
 gateway e sull'endpoint per bloccare i tentativi
 di phishing che potrebbero indurre gli utenti a
 selezionare un link.

         Utilizzo di autenticazione a più fattori
 e standard avanzati per le password, con defi-
 nizione di requisiti specifici per le password
 degli utenti che comunicano con siti web non
 classificati dal proxy o dal firewall.

        Utilizzo di server proxy e software di
 blocco degli annunci e limitazione delle au-
 torizzazioni all’installazione ed esecuzione di
 applicazioni software.

         Controllo e verifica delle terze
 parti che hanno accesso remoto alla rete
 dell'organizzazione e delle connessioni a terze
 parti, per assicurarsi che stiano applicando le
 migliori pratiche di sicurezza informatica.

       Utilizzo di whitelisting dell'applicazione
 in modo che sulla rete vengano eseguiti solo
 programmi approvati.

                                                                                                     Competenza Sul Ransomware /      04
Assessment

2 Gestire la configurazione dei sistemi attraverso i vettori di attacco
    L’approccio che abbiamo adottato consente una gestione centralizzata end-to-end in modo da contrastare
    l'intera gamma di potenziali attacchi?

                  PUNTEGGIO                         ASSENTE   CONSAPEVOLE   RIPETIBILE   STANDARDIZZATA   OPERATIVA     ATTIVITÀ

       Valutazione e classificazione dei dati
sensibili per l'azienda e implementazione di
una separazione fisica e logica di server, reti e
archivi di dati.

        in entrata e in uscita per rilevare il
phishing, prevenire lo spoofing delle e-mail e
filtrare i file eseguibili.

       Utilizzo di un sistema di gestione
centralizzata delle patch per correggere tutti
gli endpoint non appena vengono rilevate
vulnerabilità; sono compresi dispositivi
mobili, sistemi operativi, software e
applicazioni, posizioni cloud e IoT.

       Installazione di tecnologie di deep
learning, anti-exploit e anti-ransomware
senza firma, in grado di rilevare malware noti
e sconosciuti.

       Installazione di tecnologie integrate
di protezione degli endpoint e di business
continuity, per accelerare la prevenzione
delle minacce e consentire il ripristino
immediato dei dati.

      Protezione di applicazioni e server
web utilizzando firewall appropriati.

       Monitoraggio della rete per verificare
i sistemi utilizzando Remote Desktop Proto-
col (RDP), chiudendo le porte inutilizzate e
sfruttando l’autenticazione a due fattori.

      Rilevamento e identificazione di com-
portamenti dannosi, come la crittografia di
massa dei file, in modo da bloccarli.

       Aggiunta di un banner alle e-mail che
arrivano dall’esterno, per ricordare agli utenti
i pericoli che derivano dal fare clic su link e
allegati.

       Utilizzo di appliance di Unified Threat
Management (UTM) che combinano firewall,
gateway antivirus e funzionalità di rilevame
to e prevenzione delle intrusioni, per bloccare
l'accesso a indirizzi IP noti come dannosi.

                                                                                                  Competenza Sul Ransomware /      05
Assessment

3 Combinare soluzioni di sicurezza e protezione dei dati
    La nostra configurazione IT offre protezione completa degli endpoint, disponibilità dei dati e sicurezza informatica?

                  PUNTEGGIO                          ASSENTE   CONSAPEVOLE   RIPETIBILE   STANDARDIZZATA   OPERATIVA     ATTIVITÀ

     Protezione dei repository di backup da
malware, ransomware e attacchi zero day.

     Interruzione e rimozione dai backup di
minacce come malware e ransomware.

         Conservazione dei backup dei dati su
dispositivi separati e utilizzo di storage offline
nel caso in cui gli archivi non possano essere
raggiunti direttamente a causa di dispositivi
infetti.

       Esecuzione dei backup di macchine
virtuali, storage in cloud e sistemi operativi
sulla base di obiettivi del tempo di recupero
(Recovery Point Objective - RPO), tenendo
presente le dimensioni accettabili di una
eventuale perdita di dati in caso di guasto.

       Utilizzo di un sistema che con-
senta di salvare più iterazioni di backup,
nell’eventualità in cui una copia contenga file
crittografati o infetti.

       Integrazione di appliance per il disaster
recovery e la disponibilità delle applicazioni e
sfruttamento dell'intelligenza artificiale per la
protezione degli endpoint.

         Utilizzo di scansione delle vulnerabil-
ità, crittografia SSL e altre verifiche tecniche
per confermare l'esecuzione dei backup

       Utilizzo della regola 3-2-1: creare tre
copie dei dati, memorizzarli su due supporti
diversi e uno di questi conservarlo fuori sede.

       Test regolari sui backup per verificare
l'integrità dei dati e assicurarsi che siano
operativi.

       Test regolari su dati e processi di
disaster recovery per garantire che siano
pronti all’uso.

                                                                                                   Competenza Sul Ransomware /      06
Assessment

4 Coinvolgere gli utenti con formazione e comunicazioni
    I nostri utenti stanno acquisendo una pratica sufficiente per essere pienamente in grado di proteggersi
    dalle minacce ransomware?

                 PUNTEGGIO                          ASSENTE   CONSAPEVOLE   RIPETIBILE   STANDARDIZZATA   OPERATIVA     ATTIVITÀ

        Offerta di formazione e comunicazioni
periodiche di sensibilizzazione che consentano
a tutti in azienda di comprendere la minaccia
costituita dal ransomware e avere familiarità
con le tecniche di sicurezza.

       Definizione di policy e procedure di
sicurezza e di prevenzione da ransomware per
gli utenti finali.

       Istruzione degli utenti perché non
aprano e-mail sospette, non facciano clic su
link né allegati e siano cauti prima di visitare
siti web sconosciuti, oltre a chiudere il browser
quando non viene utilizzato.

      Istruzione ai dipendenti su dove e come
segnalare attività sospette.

                                                                                                  Competenza Sul Ransomware /      07
Assessment

5 Mantenere e testare un piano di business continuity e disaster recovery
    Siamo in grado di ripristinare e utilizzare le nostre applicazioni e i dati in caso di disastro?

                  PUNTEGGIO                          ASSENTE   CONSAPEVOLE   RIPETIBILE   STANDARDIZZATA   OPERATIVA     ATTIVITÀ

       Impostazione di piani di emergenza e
di riparazione, fondamentali per il ripristino e
la continuità aziendale, indipendentemente
dall'origine dell'interruzione.

        Valutazione dei rischi in modo da clas-
sificare i tipi di catastrofe che possono verifi-
carsi e stabilire le priorità per il recovery e la
business continuity.

       Installazione in sede e off site di soluzi-
oni di disaster recovery, backup e disponibilità
elevata.

       Predisposizione di un piano di reazi-
one agli incidenti che delinei le procedure da
seguire in caso di attacco ransomware, inclusa
la disconnessione del sistema infetto dalla rete
per impedire la propagazione dell'infezione,
rilevando la sensibilità dei dati.

       Segnalazione di eventuali infezioni alle
autorità competenti.

                                                                                                   Competenza Sul Ransomware /      08
Assessment

RIEPILOGO VALUTAZIONE
Considerando le cinque competenze dello schema, quanto siamo preparati per un futuro senza ransomware?

                               Livello di                                                                                                                    Qual è il nostro livello
 Punteggio                                                Descrizione
                               maturità                                                                                                                    complessivo di maturità?
                                                          Non c’è alcuna evidenza di questo genere di attiv-
          0                     Assente
                                                          ità in azienda
                                                          Comprensione limitata dell’attività, sono in es-
          1                Consapevole
                                                          sere processi e procedure informali
                                                          È stato realizzato un processo di attività di base,
          2                   Ripetibile
                                                          con documentazione a supporto.
                                                          Il processo di attività è distribuito in tutta l'or-
                            Standardiz-
          3                                               ganizzazione con linguaggio, definizioni, ruoli e
                               zata
                                                          responsabilità comuni in atto.
                                                          Il processo di attività è distribuito all'interno
                                                          dell'organizzazione con linguaggio, definizioni,
          4                      Gestita                  ruoli e responsabilità comuni e le variazioni sono
                                                          gestite all'interno dell'organizzazione in base
                                                          all'importanza.
                                                          Il processo di attività è distribuito all'interno
                                                          dell'organizzazione con linguaggio, definizioni,
                                                          ruoli e responsabilità comuni e le variazioni sono
          5                   Operativa                   gestite all'interno dell'organizzazione in base
                                                          all'importanza. Le revisioni periodiche conval-
                                                          idano il raggiungimento delle metriche delle
                                                          prestazioni.

Quali sono i prossimi passi?

PARLA CON UN ESPERTO DI RANSOMWARE!
Esplora le migliori pratiche di ransomware e lascia che i nostri esperti ti aiutino a identificare
eventuali lacune da colmare per godere di un futuro senza ransomware. Pianifica una consultazione

              Per maggiori informazioni su Arcserve, visitate il sito arcserve.com

Copyright © 2020 Arcserve (USA), LLC e le sue affiliate e sussidiarie. Tutti i diritti riservati. Tutti i marchi, nomi commerciali, marchi di servizio e loghi citati nel presente documento appartengono ai
rispettivi proprietari. Questo documento è solo a scopo informativo. Arcserve non si assume alcuna responsabilità per l'accuratezza o la completezza delle informazioni. Nella misura consentita dalla
legge applicabile, Arcserve fornisce questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo, le garanzie implicite di commerciabilità, idoneità per uno scopo
particolare o non violazione. In nessun caso Arcserve sarà ritenuta responsabile per eventuali perdite o danni, diretti o indiretti, derivanti dall'uso di questo documento, inclusi, a titolo esemplificativo,
perdita di profitti, interruzione dell'attività commerciale, avviamento o perdita di dati, anche se Arcserve è espressamente informata in anticipo della possibilità di tale danno. AD190068
Puoi anche leggere