I tuoi server conservano i tuoi dati più importanti, le tue applicazioni aziendali e i tuoi account con i privilegi più elevati, quindi proteggerli è la chiave per garantire la sicurezza dell’intera organizzazione.
Cosa accadrebbe se un server per l’elaborazione degli ordini o con le cartelle cliniche dei pazienti venisse crittografato e tenuto in ostaggio per ottenere un riscatto? Cosa succede se il controller di dominio di un’organizzazione è stato reso inutilizzabile? Oppure cosa succederebbe se un application server rallentasse perché gli aggressori sono riusciti a sfruttare un exploit senza patch per estrarre criptovaluta?
Se un laptop viene infettato da un ransomware, la produttività dell’utente ne risente. Ma se un server viene attaccato e non è disponibile, l’intera organizzazione potrebbe esserne danneggiata. Basta pensare agli attacchi WannaCry e NotPetya ransomware dello scorso anno per vedere degli esempi.
Merck, la società farmaceutica nota in tutto il mondo, Maersk, la compagnia di spedizioni e trasporti internazionale e FedEx sono state duramente colpite, a livello finanziario, dagli attacchi NotPetya.
Ma non sono state solo le multinazionali a farne le spese. Sono state attaccate anche aziende più piccole, come Nuance Communications. La società ha recentemente rivelato le sue perdite in un dossier alla Securities and Exchange Commission (SEC).
Nuance non è stata in grado di riattivare completamente il software online fino all’inizio di agosto, il che ha bloccato la sua capacità di offrire servizi di trascrizione SaaS alle aziende sanitarie. La società ha anche riferito che una successiva violazione dei dati avvenuta a novembre si è verificata quando “una terza parte non autorizzata ha consultato illegalmente i report ospitati su una piattaforma di trascrizione Nuance”.
L’azienda prevede di sostenere costi aggiuntivi quest’anno quando migliorerà e aggiornerà il suo software di sicurezza informatica, fornendo al contempo risorse aggiuntive alle sue aziende sanitarie.
Il report 2018 Verizon Data Breach Investigations rileva come il ransomware sia aumentato in prevalenza perché è stato, e continua a essere, uno strumento efficace per i cybercriminali:
Quando il ransomware ha fatto la sua apparizione, colpiva organizzazioni più piccole: un desktop, un laptop … Ora è più diffuso e interessa sistemi strategici, inclusi i server.
Oltre la metà di tutti gli incidenti segnalati includeva server, quindi assicurarsi di avere una protezione in loco non potrebbe essere più importante.
Early Access Program
Abbiamo appena dato il via al nostro programma Early Access (EAP), una versione beta per i nostri prodotti Server Protection, a cui vi invitiamo a registrarvi.
Ecco cosa è incluso in questa versione di EAP:
- Ransomware / WipeGuard – per bloccare la crittografia dannosa di dati e sistemi organizzativi o il Master Boot Record
- Anti-exploit – per fermare le tecniche utilizzate per sfruttare una vulnerabilità, sia che gli exploit siano stati sviluppati e trovati in precedenza o meno
- Anti-adversary: per prevenire tecniche di hacking avanzate utilizzate per persistere furtivamente negli ambienti dei clienti e spostarsi nella rete
- Deep Learning: per rilevare malware noti e sconosciuti
- Root cause analysis come strumento di risposta intuitivo
Tutto questo è in aggiunta alle funzionalità già incluse in Sophos Server Protection:
- Server Lockdown: per consentire le applicazioni con un solo clic e permettere l’esecuzione solo a chi è presente durante il lockdown
- Esclusioni automatiche delle applicazioni: per ridurre i falsi positivi e garantire che le applicazioni chiave non siano interessate
- Integrazione con AWS e Azure: per fornire visibilità e protezione per tutte le istanze e le VM nel cloud pubblico
- Sicurezza sincronizzata: consente il coordinamento tra rete e server per mitigare i rischi e arrestare la perdita di dati all’istante
Non aspettare, unisciti subito alla beta di Sophos Server Protection!