Introducing G2.ai, the future of software buying.Try now

7 consigli su come riprendersi da un attacco informatico

Luglio 26, 2019
da Mara Calvello

Abbiamo tutti visto quelle scene dei film di Hollywood in cui avviene un attacco informatico e scoppia il panico totale.

C'è una digitazione febbrile, una serie di telefonate frenetiche e gli schermi dei computer diventano neri.

Nella vita reale, le cose appaiono molto diverse. In effetti, potrebbero passare giorni, settimane o persino mesi prima di rendersi conto che si è verificata una violazione della sicurezza informatica. Una volta capito, potresti non sapere cosa fare dopo. Abbiamo chiesto a sette persone che hanno vissuto il loro attacco informatico personale e scoperto i passi che hanno intrapreso sulla strada della ripresa.

Passi per riprendersi da un attacco informatico

È facile alzare le mani in aria e farsi prendere dal panico dopo aver subito un attacco informatico. Ma prima di ricorrere a questo, dai un'occhiata a cosa hanno detto questi esperti sui passi che hanno intrapreso per recuperare ciò che è stato perso.

1. Determina cosa è stato perso

“Il primo passo che dovresti fare dopo un attacco informatico è il più importante, e anche di gran lunga il più trascurato. A volte è pura pigrizia e altre volte le aziende non vogliono affrontare la realtà, ma se sei il soggetto di un attacco informatico devi determinare esattamente quali informazioni sono state rubate. La ragione di ciò è che le informazioni rubate determinano direttamente quale sarà il tuo prossimo passo.

Pensalo come uno di quei grafici a ragnatela che vedi sul muro di un detective quando cercano di incastrare un omicidio. Stanno cercando di fare una connessione con linee e immagini di persone. Devi fare un grafico simile dopo un attacco informatico. Inizi con ciò che è stato rubato e poi fai connessioni e passi da quelle informazioni. Se sono stati rubati indirizzi email, il tuo diagramma di flusso dei prossimi passi sarà straordinariamente diverso rispetto a se fossero stati rubati numeri di previdenza sociale.”

- Will Ellis, Consulente di Sicurezza IT e Fondatore di Privacy Australia

2. Sostituisci il vecchio con il nuovo

“Nei primi 3-4 mesi dopo che una precedente azienda per cui ho lavorato ha subito un attacco informatico, abbiamo sostituito ogni pezzo di tecnologia di sicurezza con nuova tecnologia e aggiunto strumenti dove necessario per creare una difesa in profondità. Ci siamo concentrati nel rendere le soluzioni altamente integrate, creando una vasta visibilità e allerta, e abbiamo sfruttato l'automazione. Abbiamo bilanciato consapevolmente strumenti preventivi con capacità di rilevamento invece di uno o l'altro.

Nella mia esperienza, anche se acquisti tutta la nuova tecnologia scintillante, è inutile senza solidi processi e controlli sia nell'IT che nel business. Le violazioni dei dati e gli attacchi, indipendentemente dal fatto che provengano dall'interno o dall'esterno, dipendono dal comportamento delle persone. Nessuna tecnologia può fermare una persona motivata con abbastanza tempo e risorse. Può prevenire la maggioranza ma non la pluralità.”

- James Sipe, VP di Conformità e Sicurezza IT presso SparkPost

Recover From a Cyber Attack

3. Ferma tutto per trovare il virus

“Uno dei miei precedenti datori di lavoro ha subito un attacco informatico e sono entrati subito in azione. Il corso d'azione è stato trovare il virus che qualcuno aveva scaricato da un'email di phishing. Ogni computer è stato scansionato e Internet è stato spento per tutta la settimana per garantire che il virus non si diffondesse o che non venissero inviate altre email dannose.

La settimana successiva, sono stati in grado di pulire tutti i computer, quindi Internet è stato riacceso. Dopo l'attacco, sono state prese precauzioni affinché nessuna email esterna fosse consentita nel server di posta elettronica Outlook dell'azienda. Se qualcuna fosse arrivata, sarebbe stata immediatamente bloccata. L'azienda ha poi assicurato di condurre una formazione sul phishing con truffe simulate inviate alle persone per insegnare loro a non aprire messaggi non autorizzati.”

- Becky Beach, Blogger presso MomBeach

Correlato: Con così tante minacce alla sicurezza informatica che arrivano tramite email, assicurati che la tua azienda utilizzi i migliori fornitori di servizi di sicurezza email sul mercato. Dai un'occhiata alla nostra lista per vedere cosa dicono le persone su queste soluzioni software.

4. Investi in software adeguati

“Prepararsi per un attacco inizia con l'assumere che un dipendente introdurrà malware nella rete e prendere misure per prevenire la sua diffusione quando ciò accade. È incredibilmente difficile impedire ai dipendenti di commettere errori, motivo per cui le organizzazioni hanno bisogno di tecnologie di sicurezza che impediscano la diffusione di ransomware e spyware una volta che l'inevitabile accade.”

- Chris Bates, VP di Strategia di Sicurezza presso SentinelOne

5. Sfrutta al massimo i tuoi backup

Qualche anno fa, ho respinto un attacco di ransomware. Un'email è arrivata a un dipendente del mio cliente, affermando di provenire da una fonte fidata. Il dipendente ha aperto l'allegato e inconsapevolmente ha lanciato un programma dannoso che ha criptato molti dei file dell'organizzazione.

Questo accade alle persone ogni giorno e il processo di recupero non deve essere nulla di eroico. In questo caso, ho recuperato tutti i file criptati del mio cliente dai backup del giorno precedente e la vita è andata avanti. Fortunatamente, hanno perso solo un giorno di produttività, e quindi ciò che avrebbe potuto essere un disastro si è trasformato in un inconveniente. Abbiamo avuto una lunga conversazione con il dipendente sui pericoli di aprire allegati email dopo di ciò, e abbiamo ricordato a tutti gli altri di fare attenzione.”

- Greg Scott, Autore di Bullseye Breach: Anatomy of an Electronic Break-In

6. Impedisci la diffusione del virus

“A causa dell'avanzamento della tecnologia, l'attacco informatico è la cosa più comune che si verifica nella nostra vita quotidiana. Bisogna prendere alcuni provvedimenti una volta che l'attacco informatico è stato eseguito. La prima cosa è disconnettere Internet, rimuovere l'accesso remoto, cambiare le impostazioni del firewall e aggiornare le credenziali del sistema/account colpito, il che può prevenire attacchi futuri.

È anche importante tenere d'occhio il sistema colpito e assicurarsi che non continui a diffondersi. Quando è colpito a livello commerciale, notifica tutto il tuo personale e i clienti dell'attacco e aiutali a prendere le misure necessarie che possono salvarli dall'attacco informatico. Puoi intraprendere azioni legali nei confronti dell'attacco segnalando al dipartimento di crimine informatico.”

- Aashka Patel, Analista di Ricerca Dati presso Moon Technolabs

7. Proteggi le tue password

“La mia azienda ha recentemente incontrato una truffa insolita con un hacker. Offriamo pagamenti ai nostri clienti e inviamo assegni a loro, e gli hacker stavano usando le informazioni dei clienti per creare account su eTrade e altri siti di investimento online. Stavano anche inviando quasi $5.000 alla volta ai loro account.

Il primo passo che abbiamo fatto per fermare gli hacker e rettificare la situazione è stato, non solo lavorare con Bank of America per invertire le spese, ma anche impostare l'autenticazione a più fattori e utilizzare una password estremamente sicura e forte. Come difesa aggiuntiva, stiamo usando LastPass per mantenere private le password interne.”

- Jack Wight, CEO di Buy Back Boss

Correlato: Interessato a usare LastPass? Scopri cosa hanno detto i tuoi colleghi e leggi le loro recensioni su questo software di gestione delle password.

Fai un respiro profondo

Un attacco informatico può capitare a chiunque, quindi prima di raggiungere la modalità di panico totale, vedi se questi sette consigli da parte di chi ci è già passato possono aiutarti a riprenderti. Ricorda: non sei solo, e che tu sia vittima di una minaccia interna o di un furto d'identità, sappi cosa puoi fare per massimizzare i tuoi sforzi di recupero.

Condividi la tua conoscenza!

Aiuta gli altri nel tuo settore e fai crescere il tuo marchio personale contribuendo al G2 Learning Hub! Iscriversi richiede solo pochi secondi e presto potrai essere come uno di questi 7 professionisti che condividono la loro esperienza in vendite, marketing o sviluppo aziendale con oltre 1 milione di lettori mensili.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.