Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Nella notte tra il 31 luglio e il 1 agosto gli hacker hanno attaccato il sistema informatico della Regione Lazio sfruttanto le credenziali VPN di un dipendente regionale in smart working.  Una volta violata la VPN è stato possibile utilizzare un malware e sferrare un attacco ransomware.

Le condizioni create dalla pandemia e il continuo ampliamento del perimetro digitale aziendale hanno portato ad un aumento di cyber attacchi e un attacco ransomware può avere conseguenze gravissime.

La protezione delle password è molto importante per proteggere le infrastrutture critiche da questo tipo di attacchi.

Secondo studi recenti, la maggior parte degli attacchi informatici sfruttano password deboli o compromesse ed è fondamentale quindi che le organizzazioni non perdano di vista la cosa più semplice per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Questo significa che semplicemente mettendo in sicurezza le password, le organizzazioni possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta le  organizzazioni a proteggere i loro sistemi mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi.

Keeper richiede solo pochi minuti per l’implementazione, necessita di una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

 

4 regole per una condivisione sicura delle password sul posto di lavoro

4 regole per una condivisione sicura delle password sul posto di lavoro

Condividere le password sul posto di lavoro è una pratica comune. Secondo il nostro Workplace Password Malpractice Report, il 46% dei dipendenti negli Stati Uniti condivide le password lavorative per gli account che vengono utilizzati da più colleghi. Più di un terzo (34%) condivide le password con i colleghi dello stesso team, il 32% condivide le password con i manager, e il 19% condivide le password con i dirigenti dell’azienda.

Tuttavia, la condivisione delle password può essere molto rischiosa se non è fatta in modo sicuro. Una password che cade nelle mani sbagliate può provocare un attacco, una violazione dei dati, oppure l’organizzazione può risultare non conforme poichè parti non autorizzate hanno visto dati protetti. Ecco 4 regole per garantire che la vostra organizzazione sia impegnata in una condivisione sicura delle password.

  1. Evitare le password condivise quando possibile

La condivisione delle password dovrebbe essere l’eccezione, non la regola. Idealmente, tutti i dipendenti dovrebbero avere le proprie credenziali di accesso uniche per ogni servizio e applicazione, in quanto ciò semplifica il controllo degli accessi e consente agli amministratori IT di applicare politiche di sicurezza granulari a livello di utente. Evitare che i dipendenti condividano le password per le risorse comuni a meno che non sia assolutamente necessario.

  1. Se i dipendenti devono condividere le password, assicurarsi che sia fatto in modo sicuro

A volte, non è semplicemente realistico dare a tutti i dipendenti un login separato per una risorsa condivisa. In questi casi, è necessario adottare misure di sicurezza per garantire che le password siano condivise in modo sicuro e solo con le parti autorizzate. In molte organizzazioni, questo non accade. Il nostro studio ha scoperto che il 62% dei dipendenti statunitensi ha condiviso una password legata al lavoro attraverso un messaggio di testo o email non crittografato, che potrebbe essere intercettato dai criminali informatici.

Oltre a causare problemi di sicurezza, la condivisione delle password tramite email o messaggi è terribilmente inefficiente. Le email e i messaggi si perdono, e i dipendenti sono costretti ad aprire dei ticket all’help desk. Se l’organizzazione ha bisogno di cambiare la password, gli amministratori IT devono notificare individualmente il cambiamento ad ogni dipendente interessato. Devono anche assicurarsi che ogni nuovo assunto riceva le password condivise di cui ha bisogno per fare il proprio lavoro.

Il modo più sicuro ed efficiente per fare in modo che i dipendenti condividano le password è quello di implementare una piattaforma di gestione delle password aziendali come Keeper, che consente agli amministratori IT di impostare cartelle condivise per i singoli gruppi, come classificazioni di lavoro o team di progetto, quindi concedere ai singoli utenti l’accesso a quella cartella.

Nel frattempo, i dipendenti possono accedere facilmente alle loro password condivise – e a tutte le altre password legate al lavoro – tramite Keeper, al quale possono accedere da qualsiasi dispositivo e con qualsiasi sistema operativo. Non perderanno mai più traccia di una password, e nel caso in cui un amministratore IT modifichi una password condivisa, la modifica si riflette immediatamente nella loro cartella di Keeper.

  1. Resettare le password condivise ogni volta che qualcuno lascia l’azienda

Uno dei risultati più preoccupanti del nostro report è che il 32% dei dipendenti statunitensi ha avuto accesso a un account online appartenente a un precedente datore di lavoro, il che indica che molte organizzazioni non disattivano gli account, o cambiano le password condivise, quando i dipendenti lasciano l’azienda.

Indipendentemente dalla situazione in cui un dipendente lascia l’azienda, gli amministratori IT dovrebbero immediatamente disabilitare tutti gli account personali e resettare qualsiasi password condivisa a cui il dipendente aveva accesso. Questo è un altro compito che è notevolmente semplificato quando si utilizza una piattaforma di gestione delle password aziendali come Keeper. Keeper permette agli amministratori di disabilitare gli account e di resettare le password condivise in pochi minuti. Inoltre, gli amministratori hanno la possibilità di salvare l’account Keeper di un ex dipendente per trasferirlo successivamente al suo successore.

  1. Non lesinare sulle misure di sicurezza per le password condivise

Le password condivise dovrebbero seguire le stesse regole di sicurezza di tutte le altre password aziendali.

Le password devono essere forti, costituite da una stringa casuale di lettere maiuscole e minuscole, numeri e caratteri speciali. Questa stringa dovrebbe essere lunga almeno otto caratteri, preferibilmente più lunga, e non contenere parole del dizionario.

Non riutilizzare mai le password tra gli account. Date ad ogni account condiviso una password unica.

Abilitate l’autenticazione a più fattori (2FA) su tutti gli account che la supportano. Anche una password forte e unica può essere compromessa, ma con 2FA in atto, i criminali informatici non saranno in grado di accedere all’account senza il secondo fattore.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise  offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

In questi giorni ricorre il terzo anniversario del General Data Protection Regulation (GDPR), che è probabilmente la legge sulla privacy e sulla sicurezza dei dati più ampia fino ad oggi. Qualsiasi organizzazione che lavora con individui o organizzazioni nell’Unione Europea deve rispettare il GDPR, anche se la società non ha una presenza fisica nell’UE.

Oltre a dare ai consumatori europei un maggiore controllo su come le organizzazioni possono utilizzare i loro dati personali, il GDPR impone alle società di integrare la sicurezza dei dati nei loro prodotti, policy, procedure e sistemi; ritiene le organizzazioni responsabili se uno dei loro partner o vendor subisce una violazione; e richiede di notificare una violazione alle autorità e ai clienti interessati entro 72 ore dal rilevamento.

Le organizzazioni che non rispettano il GDPR possono perdere molto; le autorità di protezione dei dati dell’UE possono imporre multe fino a 20 milioni di euro o sanzioni amministrative del 4% del fatturato globale annuo.

La scarsa sicurezza delle password è la causa della maggior parte delle violazioni

Al momento della sua implementazione, i sostenitori della privacy speravano che il GDPR avrebbe inaugurato una nuova era della privacy e della sicurezza dei dati, compresa una riduzione delle violazioni dei dati. Eppure, tre anni e milioni di euro di multe dopo, le violazioni dei dati sono ancora un evento quotidiano.

Una delle multe GDPR più alte fino ad oggi – 20 milioni di sterline (oltre 28 milioni di dollari) – è stata imposta a British Airways per una violazione del 2018 che ha compromesso i dati personali di oltre 429.000 clienti. Secondo l’Information Commissioner’s Office del Regno Unito, la violazione è stata causata da BA che non ha seguito le migliori pratiche di sicurezza di base, come limitare l’accesso alla rete degli utenti ai dati e ai sistemi sensibili e implementare l’autenticazione a due fattori (2FA).

British Airways è lontana dall’essere l’unica organizzazione con problemi di sicurezza delle password. Circa l’81% delle violazioni di dati sono dovute a password deboli o compromesse. Le credenziali compromesse giocano anche un ruolo importante in circa il 75% degli attacchi ransomware.

Proteggi la tua organizzazione da violazioni di dati e multe GDPR

Per aiutare a prevenire le violazioni dei dati e le sanzioni amministrative del GDPR, le società devono implementare un Enterprise Password Management (EPM) e istituire un’architettura di sicurezza zero-trust che verifichi tutti gli utenti e i dispositivi prima che siano autorizzati ad accedere alle risorse aziendali.

Il gestore di password zero-trust Keeper utilizza una crittografia e una struttura di segregazione unica dei dati. Keeper usa PBKDF2 per ricavare le chiavi di autenticazione basate sulla Master Password di ciascun utente, quindi genera, localmente sul dispositivo, chiavi crittografate AES-256 a livello di record individuale,  garantendo che solo l’utente possa accedere al proprio vault di Keeper.

Inoltre, Keeper fornisce alle società la visibilità e il controllo totale sulle pratiche relative alle password dei dipendenti, per implementare con successo un modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l’uso delle password nell’intera organizzazione, e applicare regole di sicurezza come password forti e uniche, 2FA, controllo dell’accesso basato sui ruoli (RBAC) e accesso con il minor numero di privilegi. Keeper ha anche i seguenti vantaggi:

  • Facilità d’uso sia per gli amministratori IT che per gli utenti finali; implementazione rapida su tutti i dispositivi senza costi iniziali di apparecchiature o installazione.
  • Onboarding personalizzato, supporto e formazione 24/7 da parte di uno specialista .
  • Supporto auditing, segnalazione di eventi e standard di conformità, inclusi HIPAA, DPA, FINRA e GDPR.
  • Facile integrazione con SSO; nessun bisogno di login separati.
  • Archiviazione sicura di file, documenti, foto e video sensibili su un numero illimitato di dispositivi.
  • Archivi privati per ogni dipendente, oltre a cartelle condivise, sottocartelle e password per i team.
  • Flessibilità totale: Keeper si adatta alle dimensioni di qualsiasi azienda.

Keeper richiede solo poche ore per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La sicurezza delle password protegge le reti elettriche e le altre infrastrutture critiche dal ransomware

La minaccia del ransomware incombe da anni sulle infrastrutture critiche, come i servizi pubblici e le reti di trasporto. Un rapporto del 2018 dell’American Petroleum Institute ha avvertito dei rischi terribili per l’industria nazionale del gas e del petrolio, e il mese scorso, il Dipartimento dell’Energia degli Stati Uniti ha annunciato un’iniziativa mirata per modernizzare la rete elettrica della nazione per migliorare la visibilità, il rilevamento e la risposta ai cyberattacchi.

Il 7 maggio, i timori degli esperti di sicurezza si sono realizzati quando la Colonial Pipeline Company, che fornisce quasi la metà del petrolio della costa orientale degli Stati Uniti, è stata colpita da un attacco ransomware che l’ha costretta a spegnere alcuni sistemi e sospendere temporaneamente tutte le operazioni dell’oleodotto. L’attacco, rivendicato dal gruppo DarkSide, ha spinto il Department of Transportation degli Stati Uniti ad emettere un ordine di emergenza che revoca alcune norme sui conducenti che trasportano carburante in 17 stati e nel distretto di Columbia.

La convergenza IT-OT alimenta i cyberattacchi alle utility

Questo non è il primo attacco ransomware ad una società energetica statunitense. L’anno scorso, la Cybersecurity and Infrastructure Security Agency (DHS CISA) del Dipartimento di Homeland Security ha emesso un avviso dopo che un attacco ransomware su un impianto di compressione del gas naturale ha colpito “gli asset di controllo e comunicazione sulla rete di tecnologia operativa (OT) della struttura”, costringendola a chiudere per due giorni. L’avviso continua spiegando che l’attacco è iniziato con uno schema di spearphishing, con cui i criminali informatici hanno violato la rete IT della struttura, poi hanno usato questo accesso per passare ai sistemi OT e introdurre il ransomware.

Storicamente, i sistemi IT erano isolati dai sistemi OT, l’hardware industriale altamente specializzato e il software utilizzato dai servizi pubblici. I sistemi OT erano tipicamente air gapped, cioè non erano collegati ai sistemi IT o a Internet. Tuttavia, con la trasformazione digitale dei servizi pubblici e di altre organizzazioni che gestiscono infrastrutture critiche, i sistemi OT sono stati collegati ai sistemi IT e collegati a Internet.

Questa convergenza IT-OT ha permesso alle utility di fornire energia in modo più efficiente, a beneficio sia dei consumatori che dell’ambiente, ma ha anche permesso ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT. Mentre i cyberattacchi ai sistemi IT sono costosi e distruttivi, la maggior parte di essi non mette in pericolo la vita delle persone. Lo stesso non si può dire per gli attacchi ai sistemi OT, che hanno ramificazioni nel mondo reale. I cyberattacchi ai servizi pubblici possono danneggiare le risorse della rete, causando interruzioni di corrente, contaminando le forniture di acqua, danneggiando l’ambiente e mettendo a rischio la salute umana e la vita.

La protezione delle password è molto importante per proteggere le infrastrutture critiche dai ransomware

Secondo un recente studio di Coveware, circa il 75% degli attacchi ransomware inizia in uno dei due modi, entrambi i quali sfruttano le credenziali di accesso compromesse:

  • Compromettendo i servizi RDP (Remote Desktop Protocol), sfruttando una vulnerabilità priva di patch o utilizzando una password rubata o indovinata.
  • Attraverso il phishing via e-mail.

Questo significa che semplicemente mettendo in sicurezza le loro password, i fornitori di energia e altre organizzazioni di infrastrutture critiche possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta i fornitori di energia e altre organizzazioni di infrastrutture critiche a proteggere i loro sistemi OT mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi, come le classificazioni di lavoro o i team di progetto.

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

 

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

La funzione Controlled Folder Access di Microsoft pone fine ai Ransomware?

La funzione Controlled Folder Access di Microsoft pone fine ai Ransomware?

Al giorno d’oggi il ransomware è praticamente ovunque. Con varianti dai nomi strani come Bad Rabbit, WannaCry e Petya / NotPetya i ransomware colpiscono ogni mese, anche ogni settimana, e quasi tutti cercano una soluzione a quello che sembra essere un problema irrisolvibile.

Ransomware ❤️ Windows
Qualsiasi sistema operativo può essere colpito da ransomware, ma Windows sembra venga colpito maggiormente. Questo è perché il sistema operativo Windows ha molti più utenti rispetto a Mac o Linux, ma in parte anche perché molti utenti di Windows usano versioni precedenti e prive di patch del loro sistema operativo, rendendo le loro macchine molto più facili da raggiungere rispetto alle loro controparti aggiornate. WannaCry, ad esempio, ha devastato centinaia di migliaia di computer con Windows 7 e XP, entrambi noti per essere obsoleti e vulnerabili a minacce di ogni tipo.

Ci sono stati pochi punti luminosi nella guerra contro il ransomware; mentre le organizzazioni dedicano tempo e sforzi per proteggere il loro perimetro dagli attacchi, il ransomware trova modi nuovi e creativi per passare. Nel frattempo, persino i guru della sicurezza affermano che il ransomware potrebbe essere inevitabile e la migliore “protezione” è un solido piano di disaster recovery.

Con la recente versione di Windows 10 Fall Creators Update, Microsoft offre ora una funzionalità chiamata Controlled Folder Access, che sperano possa porre fine all’epidemia. Per avere un’idea di come la funzionalità può potenzialmente limitare il ransomware, è necessario sapere come funziona il ransomware stesso. Nello scenario tipico, il ransomware tenta di crittografare tutti i tuoi file / foto / documenti e ti chiede di pagare un riscatto per la “chiave” che serve a sbloccare i tuoi dati in modo da potervi accedere di nuovo. Affinché la crittografia avvenga, il malware deve poter accedere alle cartelle e ai file.Questo di solito è banale in quanto se un utente lancia un programma / software, questo verrà eseguito con lo stesso user in essere e quindi accedere a tutto, come ai tuoi file, foto e documenti.

Questa nuova funzione consente di limitare i programmi che possono accedere a determinate cartelle. Una volta abilitato, monitorerà tutte le modifiche apportate dalle applicazioni ai file in determinate cartelle protette e invierà una notifica quando un’applicazione in blacklist tenta di apportare modifiche a questi file. Puoi anche autorizzare determinate applicazioni a cui vuoi consentire sempre l’accesso ai tuoi file senza quegli fastidiosi avvisi.

Un buon inizio ma …
Controllare e monitorare l’accesso a file importanti è un ottimo inizio per sconfiggere il ransomware. Ma non è la soluzione definitiva all’epidemia dei ransomware. È utile solo dopo che il malware è entrato nei tuoi endpoint, il che di per sé significa che il tuo sistema è vulnerabile. Inoltre, mentre le tue cartelle protette sono sicure, altre cartelle non protette potranno comunque essere crittografate. Infine, si basa su una whitelist /blacklist che richiederà parecchia gestione da parte dell’amministratore.

La vera chiave per bloccare il ransomware è isolare gli endpoint da qualsiasi minaccia trasmessa via web. L’isolamento remoto del browser, insieme alla tecnologia integrata di scansione multipla e la sanificazione per il download sicuro dei file, essenzialmente isola i tuoi utenti finali e le loro macchine dai pericoli del web – incluso il ransomware derivante da link non autorizzati e file corrotti – e impedisce, in primo luogo, ai malware l’acquisizione di un punto d’appoggio.

E’ certamente una grande mossa da parte di Microsoft fare tutto il possibile per porre fine al ransomware. Ma fare “tutto quello che possono fare” non è tutto ciò che può essere fatto. È tempo di mettere fine al ransomware isolando i tuoi utenti dal web, con una soluzione di navigazione remota che garantisca una navigazione web nativa, interattiva e priva di minacce.

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software