I sistemi Linux sono ormai una solida base per server e non solo. Di fatto, buona parte delle infrastrutture informatiche a livello internazionale adotta il sistema operativo del pinguino.
Ciò, come è facile intuire, attira attenzioni indesiderate. Sono svariati i gruppi di cybercriminali che, attraverso le loro campagne ransomware, stanno prendendo di mira questo OS. Questo problema non va sottovalutato e, questa situazione, rappresenta una preoccupazione concreta per gli esperti di sicurezza informatica.
Un attacco mirato, infatti, potrebbe per esempio causare blackout o emergenze simili. A rendere tutto ancora più difficile vi è il fatto che le bande di criminali informatici possono essere ingaggiati da uno o dall’altro paese per attacchi verso uno stato specifico.
Linux è ormai un sistema essenziale per grandi aziende ed entità pubbliche
La maggior parte delle persone non ha familiarità con Linux o comunque non lo comprende appieno. Il sistema operativo, allo stato attuale, gira su meno del 3% dei desktop, superato di gran lunga dai suoi principali competitor, ovvero macOS e Windows. Dal momento che Linux non è così conosciuto, le minacce informatiche in tale contesto non attirano la stessa attenzione di quelle che colpiscono altri OS.
Ciò che la maggior parte delle persone non sa è che Linux esegue circa l’80% dei server Web. Tale sistema operativo guida anche la maggior parte delle reti governative e militari degli Stati Uniti, dei sistemi finanziari e bancari e gestisce la spina dorsale di Internet.
Inoltre, Linux gestisce i server di database e i server di posta elettronica della maggior parte delle organizzazioni. Dunque, se un utente malintenzionato ottiene l’accesso a un ambiente di questo tipo, ha accesso ai sistemi e ai dati più critici di un’organizzazione.
Le precauzioni per evitare disastri
Ad oggi, dunque, è importante per le grandi aziende e le entità pubbliche sapere come proteggersi. Così come per i comuni utenti, infatti, la prevenzione è fondamentale nel contesto della sicurezza informatica. Allo stesso modo è importante saper intervenire quando il danno si è verificato effettivamente.
In generale, le organizzazioni devono disporre almeno delle basi per prepararsi a un attacco ransomware, tra cui:
- Protezione degli endpoint: implementando una soluzione anti-ransomware insieme alle piattaforme di protezione degli endpoint esistenti (EPP/DR/XDR);
- Gestione delle patch: mantienendo tutti i software e i sistemi operativi aggiornati e dotati di patch;
- Backup dei dati: assicurando che i dati critici vengano sottoposti a backup off-site;
- Controllo degli accessi: implementando la segmentazione della rete e le politiche di privilegio minimo (zero trust);
- Consapevolezza: educando il personale contro i comportamenti rischiosi e insegnando come evitare le tecniche di phishing con un programma di sensibilizzazione dei dipendenti;
- Test di resilienza: testando regolarmente le soluzioni contro gli attacchi ransomware simulati per garantire un rilevamento, una prevenzione, una risposta e un ripristino completi efficaci dei sistemi;
- Test della procedura: pianificando e preparandosi a un attacco andato a segno, eseguendo regolari esercitazioni e assicurandosi che tutte le parti interessate siano pronte a rispondere a un attacco.
Agire in questo modo può essere molto importante, visto che un attacco massiccio potrebbe essere imminente e colpire settori di estrema importanza.