Zscaler Data Protection Recognized as a 2023 Product of the Year by CRN

Find out more

Centro di risorse informatiche sul conflitto tra Russia e Ucraina

Trova le risorse per proteggere l'organizzazione dagli attacchi informatici associati al conflitto tra Russia e Ucraina

ThreatLabZ sta monitorando attivamente la crisi in corso

L'impatto dell'invasione russa dell'Ucraina si è esteso oltre la guerra geopolitica, e ha generato una minaccia globale alla sicurezza informatica, che sta mettendo a rischio infrastrutture critiche, catene di approvvigionamento e imprese. La CISA e le altre agenzie governative hanno rilasciato avvisi e linee guida che sottolineano l'importanza di preparare l'infrastruttura di sicurezza per rispondere efficacemente al possibile aumento di attacchi informatici distruttivi provenienti dalla Russia.

Zscaler si impegna ad aiutare la nostra comunità globale di difensori delle operazioni di sicurezza a gestire queste minacce imminenti e prepararsi ad affrontarle.

 

Leggi Avvisi di sicurezza di ThreatLabZ: attacchi informatici associati al conflitto Russia-Ucraina per ricevere consigli sulla sicurezza e per saperne di più su come proteggiamo i nostri clienti.

Siamo i tuoi partner di fiducia per la sicurezza, ed è per questo che la protezione dalle minacce informatiche è la nostra principale preoccupazione

ThreatLabZ, il team di ricerca di Zscaler, sta monitorando i gruppi di aggressori e le relative campagne di attacco . Con le informazioni provenienti da oltre 200 miliardi di transazioni e 150 milioni di minacce bloccate ogni giorno, la telemetria del cloud Zscaler fornisce informazioni utili in tempo reale e ci consente di garantire il rilevamento rapido su tutta la nostra piattaforma.

Controlla frequentemente questa sezione per non perderti le ultime notizie, gli aggiornamenti sulle ricerche e le risorse. Gli aggiornamenti più recenti di ThreatLabZ offrono un'analisi concreta delle tattiche e delle tecniche utilizzate negli attacchi mirati lanciati contro l'Ucraina, tra cui:

ThreatLabZ ha individuato una catena di attacco precedentemente non documentata da questo malware di tipo wiper. Scopri di più su questa catena di attacco e aggiorna le difese con le informazioni ottenute grazie a sette esempi specifici.

ThreatLabZ ha analizzato la distribuzione di questo apparente ransomware esca in concomitanza con la distribuzione di HermeticWiper in Ucraina. Scopri i dettagli di questa tattica per comprendere meglio come prepararti alle minacce reali che ne conseguono.

ThreatLabZ ha analizzato l'attacco DDoS al server di posta elettronica del Ministero della Difesa dell'Ucraina, che è stato lanciato da un aggressore utilizzando DanaBot, una piattaforma malware-as-a-service individuata per la prima volta nel 2018. Scopri tutti i dettagli.

In passato, nell'ambito di ricerche sui ransomware, ThreatLabZ aveva già analizzato il gruppo ransomware Conti, associato alla Russia. Tuttavia, di recente, le agenzie federali, tra cui CISA, FBI, NSA e USSS, hanno ripubblicato un avviso dichiarando che gli attori delle minacce informatiche Conti sono ancora attivi, e hanno riferito che gli attacchi di questo gruppo ransomware contro le organizzazioni statunitensi e internazionali hanno superato i 1000 casi. Scarica il report per saperne di più sul gruppo.

Come prepararsi

Abbinare queste azioni a un approccio proattivo a ispezione e monitoraggio può aiutarti 
a ridurre i rischi associati a questa situazione in continua evoluzione.

Rafforza le strutture fondamentali con patch, piani di risposta agli incidenti e modifica la documentazione

Rafforza le strutture fondamentali con patch, piani di risposta agli incidenti e modifica la documentazione

Rafforza le strutture fondamentali con patch, piani di risposta agli incidenti e modifica la documentazione

  • Redigi dei piani per gli incidenti con la relativa documentazione e rendili prontamente disponibili a tutto il personale IT e SecOps.
  • Applica patch a tutti i punti deboli dell'infrastruttura e isola o rimuovi le entità a cui non è possibile applicarle.
  • Documenta, registra e rivedi tutte le azioni, le modifiche e gli incidenti per facilitare l'indagine e la risoluzione.
Comprendi la tua superficie di attacco, e proteggila per ridurre al minimo i rischi

Comprendi la tua superficie di attacco, e proteggila per ridurre al minimo i rischi

Comprendi la tua superficie di attacco, e proteggila per ridurre al minimo i rischi

  • Utilizza Zscaler Private Access per fornire l'accesso zero trust alle app private nei cloud pubblici o nel data center.
  • Se Zscaler Private Access non rappresenta un'opzione applicabile, rimuovi la visibilità dei servizi critici da Internet o implementa controlli rigorosi dell'accesso.
Non considerare attendibile nessuna rete e segui i principi dello zero trust

Non considerare attendibile nessuna rete e segui i principi dello zero trust

Non considerare attendibile nessuna rete e segui i principi dello zero trust

  • Isola o disconnetti qualsiasi collegamento a reti non attendibili o di terze parti.
  • Aspettati una connettività instabile tra le aree identificate come ad alto rischio.
  • Abilita l'accesso tramite percorsi overlay verso le applicazioni (con Zscaler Private Access). 
  • Applica la riautenticazione giornaliera per gli utenti nelle regioni colpite.
Distribuisci restrizioni in base alla geolocalizzazione contro i servizi e gli IP ospitati in posizioni a rischio elevato

Distribuisci restrizioni in base alla geolocalizzazione contro i servizi e gli IP ospitati in posizioni a rischio elevato

Distribuisci restrizioni in base alla geolocalizzazione contro i servizi e gli IP ospitati in posizioni a rischio elevato

  • Attiva tali restrizioni all'interno dei punti di uscita utilizzando Zscaler Internet Access, in modo che gli utenti non possano inavvertitamente accedere ai servizi e/o agli IP ospitati in posizioni a rischio elevato.
Abilita l'ispezione TLS di tutti gli utenti potenzialmente interessati, per massimizzare la protezione e il reperimento di informazioni utili

Abilita l'ispezione TLS di tutti gli utenti potenzialmente interessati, per massimizzare la protezione e il reperimento di informazioni utili

Abilita l'ispezione TLS di tutti gli utenti potenzialmente interessati, per massimizzare la protezione e il reperimento di informazioni utili

  • Proteggi i dati sensibili dagli aggressori statali/nazionali. Configura dei controlli per proteggere le proprietà intellettuali e regole di DLP per identificare e bloccare l'esfiltrazione.
  • Blocca tutti i carichi utili dannosi in una sandbox.

Adotta i principi dello zero trust

Un'architettura zero trust si basa su quattro principi fondamentali per nascondere le applicazioni vulnerabili agli aggressori, rilevare e bloccare le intrusioni e mitigare i danni degli attacchi. Per ottenere la massima protezione, consigliamo di implementare delle strategie zero trust.

Eliminare la superficie di attacco esterna

Rendi invisibili app e server, affinché sia impossibile comprometterli

Impedisci la compromissione con l'ispezione SSL completa

Blocca le infezioni delle app web e le attività di exploit

Previene il movimento laterale

Limita il raggio di attacco con Zero Trust Network Access e la tecnologia di deception integrata

Previeni l'esfiltrazione dei dati

Blocca i tentativi di esfiltrazione dei dati utilizzando la DLP inline con l'ispezione SSL

Risorse suggerite

ARTICOLO DI BLOG

Avvisi di sicurezza di ThreatLabz: attacchi informatici associati al conflitto Russia-Ucraina

ARTICOLO DI BLOG

Analisi tecnica del ransomware PartyTicket

ARTICOLO DI BLOG

Lo zero trust come architettura per combattere la guerra informatica

ARTICOLO DI BLOG

HermeticWiper e la recrudescenza degli attacchi mirati in Ucraina

ARTICOLO DI BLOG

Prepararsi a rispondere agli attacchi informatici russi