Le Best Practice dei firewall per la protezione dai ransomware

Sophos SoluzioniFirewallRansomware

Tre Best Practice del firewall per impedire agli attacchi ransomware di entrare e spostarsi lateralmente sulla rete

ransomware

Il ransomware è recentemente tornato agli onori della cronaca, dopo che attacchi devastanti hanno nuovamente colpito governi, scuole e aziende in molti Paesi, in particolare negli Stati Uniti.

Questi attacchi iniziano in diversi modi: alcuni partono da un’e-mail di phishing, altri da hacker che sfruttano le vulnerabilità negli stack di rete per ottenere un punto d’appoggio e passare rapidamente ad altri sistemi sulla rete. La vulnerabilità più famosa sfruttata in un attacco di ransomware è stata EternalBlue un paio di anni fa. Da allora sono state scoperte nuove vulnerabilità come BlueKeep (e rese disponibili le patch), ma ci sono ancora molte reti che sono alla mercé dei malintenzionati.

Sfortunatamente, molte di queste vulnerabilità dello stack di rete sono “wormable”, il che significa che hacker e malware possono sfruttare queste lacune in modo automatizzato senza interazione da parte dell’utente, consentendo all’infezione di diffondersi rapidamente e facilmente in un ampio gruppo di sistemi.

Naturalmente, l’implementazione di un prodotto di protezione degli endpoint anti-ransomware leader del settore come Sophos Intercept X e l’adozione di una rigorosa strategia di gestione delle patch sono le migliori pratiche. Ma ci sono anche altre best practice che bisognerebbe prendere in considerazione per tenere ransomware, hacker e attacchi fuori dalla rete.

Il firewall fornisce una protezione essenziale contro exploit come EternalBlue e BlueKeep chiudendo o proteggendo le porte vulnerabili, nonché bloccando gli attacchi tramite un sistema di prevenzione delle intrusioni (IPS). L’IPS esamina il traffico di rete alla ricerca di vulnerabilità e sfrutta e blocca qualsiasi tentativo degli aggressori di attraversare il perimetro della rete o addirittura attraversare confini o segmenti della rete interna.

Anche se abbiamo una guida completa su come proteggere la tua rete, vi consigliamo tre Best Practice del firewall per impedire agli attacchi ransomware di entrare e spostarsi lateralmente sulla rete:

  • Ridurre la superficie di attacco: rivedere e rivedere tutte le regole di port forwarding per eliminare eventuali porte aperte non essenziali. Laddove possibile, utilizzare la VPN per accedere alle risorse della rete interna dall’esterno anziché dal port forwarding. In particolare per RDP, assicurarsi che la porta 3389 non sia aperta sul firewall.
  • Applicare la protezione IPS: applicare un’adeguata protezione IPS alle regole che regolano il traffico verso / da qualsiasi host Windows sulla tua rete.
  • Ridurre al minimo il rischio di movimento laterale: utilizzare XG Firewall e Synchronized Security per proteggere dalle minacce che si spostano lateralmente sulla rete e prendere in considerazione la segmentazione delle LAN in sottoreti più piccole, assegnandole a zone separate protette dal firewall. Applicare criteri IPS adeguati alle regole che governano il traffico che attraversa queste zone per impedire la diffusione di worm e bot tra i segmenti LAN.

XG Firewall e Synchronized Security rappresentano la migliore difesa contro le ultime minacce grazie a una protezione e a prestazioni leader di settore. Fermate all’istante i più recenti hack e attacchi.

Scaricate la guida per saperne di più.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.