
L'NCSC consiglia alle organizzazioni di agire dopo l'attacco della Russia all'Ucraina
Le organizzazioni dovrebbero seguire i consigli dell'NCSC e agire per migliorare la propria resilienza con l'aumento della minaccia informatica
View 10.9K
words 628 read in 3 minutes, 8 Seconds
A seguito dell'attacco non provocato e premeditato della Russia all'Ucraina, il National Cyber Security Center continua a invitare le organizzazioni nel Regno Unito a rafforzare le loro difese online.
L'NCSC, che fa parte di GCHQ, ha esortato le organizzazioni a seguire le sue linee guida sui passi da intraprendere quando la minaccia informatica aumenta .
Sebbene l'NCSC non sia a conoscenza di alcuna minaccia specifica attuale alle organizzazioni britanniche in relazione agli eventi in Ucraina e dintorni, c'è stato un modello storico di attacchi informatici contro l'Ucraina con conseguenze internazionali. HermeticWiper, un malware wiper utilizzato contro le organizzazioni ucraine, ha anche il potenziale per avere un impatto sulle organizzazioni al di fuori dell'Ucraina. Il malware Wiper può cancellare i dati dal disco rigido di un computer infetto.
Le organizzazioni britanniche sono pertanto fortemente incoraggiate a seguire i passaggi attuabili nella guida NCSC che riducono il rischio di cadere vittime di un attacco.
Azioni da intraprendere quando la minaccia informatica aumenta
Quando le organizzazioni potrebbero dover affrontare una minaccia maggiore e le misure da intraprendere per migliorare la sicurezza.
Bilanciare il rischio informatico e la difesa
La minaccia che un'organizzazione deve affrontare può variare nel tempo. In ogni momento, è necessario trovare un equilibrio tra la minaccia attuale, le misure necessarie per difendersi da essa, le implicazioni e il costo di tali difese e il rischio complessivo che ciò comporta per l'organizzazione.
Ci possono essere momenti in cui la minaccia informatica per un'organizzazione è maggiore del solito. Il passaggio all'avviso intensificato può:
- aiutare a dare la priorità al lavoro di sicurezza informatica necessario
- offrire una spinta temporanea alle difese
- offrire alle organizzazioni le migliori possibilità di prevenire un attacco informatico quando potrebbe essere più probabile e di riprendersi rapidamente se si verifica
Questa guida spiega in quali circostanze la minaccia informatica potrebbe cambiare e delinea i passaggi che un'organizzazione può intraprendere in risposta a una minaccia informatica intensificata.
Fattori che influenzano il rischio informatico di un'organizzazione
La visione di un'organizzazione del proprio rischio informatico potrebbe cambiare se emergono nuove informazioni che indicano che la minaccia è aumentata. Ciò potrebbe essere dovuto a un aumento temporaneo delle capacità dell'avversario, se ad esempio esiste una vulnerabilità zero-day in un servizio ampiamente utilizzato che gli attori delle minacce capaci stanno attivamente sfruttando. Oppure potrebbe essere più specifico per una particolare organizzazione, settore o addirittura paese, risultante da hacktivism o tensioni geopolitiche.
Questi diversi fattori significano che le organizzazioni di tutte le dimensioni devono adottare misure per garantire che possano rispondere a questi eventi. È raro che un'organizzazione sia in grado di influenzare il livello di minaccia, quindi le azioni di solito si concentrano sulla riduzione della vulnerabilità agli attacchi in primo luogo e sulla riduzione dell'impatto di un attacco riuscito. Anche l'attaccante più sofisticato e determinato utilizzerà vulnerabilità note, configurazioni errate o attacchi alle credenziali (come password spraying , tentativi di utilizzo di password violate o riutilizzo del token di autenticazione), se possibile. La rimozione della loro capacità di utilizzare queste tecniche può ridurre il rischio informatico per la tua organizzazione.
Azioni da intraprendere
La cosa più importante per le organizzazioni di tutte le dimensioni è assicurarsi che i fondamenti della sicurezza informatica siano in atto per proteggere i propri dispositivi, reti e sistemi. Le azioni seguenti mirano a garantire che i controlli di base dell'igiene informatica siano in atto e funzionino correttamente. Questo è importante in tutte le circostanze ma fondamentale durante i periodi di maggiore minaccia informatica.
È improbabile che un'organizzazione sia in grado di apportare rapidamente modifiche diffuse al sistema in risposta a un cambiamento nella minaccia, ma le organizzazioni dovrebbero fare ogni sforzo per implementare queste azioni come priorità.
More info: www.to5.me/4h