Ransomware by Allan Liska & Timothy Gallo

Ransomware by Allan Liska & Timothy Gallo

autore:Allan Liska & Timothy Gallo [Allan Liska]
La lingua: eng
Format: epub
editore: Tecniche Nuove
pubblicato: 2020-12-02T16:00:00+00:00


Dopo aver identificato i rischi, il passo successivo è identificare i bersagli, che sono quasi sempre gli esseri umani. Alcuni tipi di ransomware, per esempio Samsam, non prendono di mira le persone, tuttavia la stragrande maggioranza lo fa.1 Per quanto riguarda quelli che non prendono di mira gli esseri umani ma i sistemi, le scansioni delle vulnerabilità e i programmi di installazione delle patch vi aiuteranno a rimanere aggiornati sulle tecnologie che possono essere sfruttate dai ransomware remoti che non richiedono alcuna interazione umana. Questa semplice affermazione vi aiuterà a mantenere in modo più efficiente il controllo dei sistemi esposti a Internet.

Ma allora, che cosa bisogna fare per proteggere gli utenti finali? Colpevolizzare gli utenti non è una soluzione. Poiché fanno parte dell’organizzazione, gli utenti fabbricano i prodotti o forniscono i servizi che rappresentano la linfa vitale dell’azienda. La sicurezza non è la loro area di competenza; è per questo che assumono persone come noi.

Abbiamo bisogno di conoscere i nostri bersagli umani e che cosa tendono a fare mentre sono collegati alle nostre reti. Il monitoraggio del comportamento degli utenti ci aiuta a definire i tipi di attività che gli utenti finali eseguono regolarmente. Anomalie in questi comportamenti, per esempio un utente che esegue la scansione delle unità condivise per cercare *.doc nel bel mezzo di una giornata di lavoro o invia pacchetti criptati a URL che non hanno alcuna denominazione logica, aiutano a capire che c’è qualcosa che non va. Dovremmo essere in grado di riconoscere queste aberrazioni nel comportamento e utilizzare tali informazioni per capire se qualcuno è stato compromesso. Esistono ottimi strumenti per il monitoraggio del comportamento degli utenti, per esempio Privleged Session Manager di CyberArk (http://www.cyberark.com/products/privileged-accountsecurity-solution/privileged-session-manager), Real User Monitoring di HPE (http://www8.hp.com/us/en/software-solutions/end-user-monitoring) e Blindspotter di Balabit (https://www.balabit.com/network-security/blindspotter). Questi strumenti aiutano a scoprire che cosa fanno gli utenti e quando lo fanno. Analizzano cose come la velocità di battitura, il luogo e l’ora di accesso e i dati a cui accedono gli utenti. Tutto ciò serve ad assicurare che siano effettivamente chi dicono di essere.

Molti di questi strumenti utilizzano un linguaggio più simile a quello adottato dalle risorse umane che a quello dei tecnologi, e può includere concetti quali:

•standard psicometrici;

•standard di monitoraggio di processo;

•standard di individualizzazione basata sui dati.

A causa della natura potenzialmente sensibile del monitoraggio del comportamento degli utenti, prima di fare delle prove è sempre meglio collaborare con gli uffici che si occupano di risorse umane e conformità per essere certi di non violare alcuna legge sulla privacy o accordi di riservatezza.



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.