Centro risorse

Centro risorse informatiche sull'invasione russa dell'Ucraina

Trova le risorse per proteggere la tua organizzazione dagli attacchi informatici globali associati all'invasione russa dell'Ucraina

ThreatLabz monitora attivamente le minacce nuove ed emergenti

L'impatto dell'aggressione e invasione russa dell'Ucraina si è esteso oltre la guerra geopolitica, e ha generato una minaccia informatica globale che sta mettendo a rischio infrastrutture critiche, catene di approvvigionamento e imprese. La CISA e le altre agenzie governative hanno pubblicato avvisi e linee guida che sottolineano l'importanza di preparare l'infrastruttura di sicurezza per rispondere efficacemente al possibile aumento di attacchi informatici distruttivi provenienti dalla Russia.

Zscaler si impegna ad aiutare la nostra comunità globale di difensori delle operazioni di sicurezza a gestire questa minaccia e prepararsi ad affrontarla.
 
Leggi l'Avviso di sicurezza di ThreatLabz: attacchi informatici associati all'invasione russa dell'Ucraina, per ricevere consigli sulla sicurezza e saperne di più su come proteggiamo i nostri clienti.

RICERCA THREATLABZ

Siamo i tuoi partner di fiducia per la sicurezza, ed è per questo che la protezione dalle minacce informatiche è la nostra principale preoccupazione

Il team di ricerca Zscaler ThreatLabz sta monitorando i gruppi di autori delle minacce e le relative campagne di attacco in circolazione. Con informazioni provenienti da oltre 400 miliardi di transazioni e 9 miliardi di minacce bloccate ogni giorno, la telemetria del cloud Zscaler fornisce dati utili in tempo reale e ci consente di garantire un rilevamento rapido su tutta la nostra piattaforma.

 

Controlla frequentemente questa sezione per non perderti le ultime notizie, gli aggiornamenti sulle ricerche e le risorse. Gli aggiornamenti più recenti di ThreatLabZ offrono un'analisi utile delle tattiche e tecniche utilizzate negli attacchi mirati lanciati contro l'Ucraina.

Malware HermeticWiper

ThreatLabZ ha individuato una catena di attacco precedentemente non documentata di un malware di tipo wiper. Scopri di più su questa catena di attacco e aggiorna le difese con le informazioni ottenute grazie a sette campioni specifici.
 

Ransomware PartyTicket

ThreatLabZ ha analizzato la distribuzione di questo apparente ransomware esca in concomitanza con la distribuzione di HermeticWiper in Ucraina. Scopri maggiori dettagli su questa tattica per comprendere meglio come prepararti alle minacce reali che ne conseguono.
 

L'attacco DDoS DanaBot

ThreatLabZ ha analizzato l'attacco DDoS al server di posta elettronica del Ministero della Difesa dell'Ucraina, lanciato da un aggressore utilizzando DanaBot, una piattaforma Malware as a Service individuata per la prima volta nel 2018. Scopri tutti i dettagli.

 

Il ransomware Conti

ThreatLabz ha analizzato il gruppo di ransomware associato alla Russia Conti prima che si sciogliesse in seguito all'invasione dell'Ucraina. Da allora, il codice sorgente Conti ha alimentato nuovi ceppi come ScareCrow, Meow, Putin e Akira. ThreatLabz ha inoltre riscontrato che BlackBasta utilizza uno script di negoziazione quasi identico a Conti. Scopri di più sull'impatto persistente di Conti.

 

Come farsi trovare preparati
Rafforza le strutture fondamentali con patch, piani di risposta agli incidenti e modifica la documentazione
  • Redigi la documentazione per gli incidenti e rendili prontamente disponibili a tutto il personale IT e di SecOps
  • Applica patch a tutti i punti deboli dell'infrastruttura e isola o rimuovi le entità a cui non è possibile applicarle
  • Documenta, registra e rivedi tutte le azioni, le modifiche e gli incidenti per facilitare l'indagine e la risoluzione
Comprendi la tua superficie di attacco, e proteggila per ridurre al minimo i rischi
  • Utilizza Zscaler Private Access™ per fornire un accesso zero trust alle app private nei cloud pubblici o nel data center
  • Se Zscaler Private Access non è un'opzione praticabile, rimuovi la visibilità dei servizi critici da Internet o implementa controlli rigorosi degli accessi
Non considerare attendibile nessuna rete e segui i principi dello zero trust
  • Isola o disconnetti qualsiasi collegamento a reti non attendibili o di terze parti
  • Aspettati una connettività instabile tra le aree identificate come ad alto rischio
  • Abilita l'accesso tramite percorsi overlay verso le applicazioni (con Zscaler Private Access)
  • Applica la riautenticazione giornaliera per gli utenti nelle regioni colpite
Distribuisci restrizioni in base alla geolocalizzazione contro i servizi e gli IP ospitati in posizioni a rischio elevato
  • Attiva questi blocchi in corrispondenza dei punti di uscita utilizzando Zscaler Internet Access™, in modo che gli utenti non possano inavvertitamente accedere a servizi e/o IP ospitati in posizioni a rischio elevato
Abilita l'ispezione TLS di tutti gli utenti potenzialmente interessati, per massimizzare la protezione e il reperimento di informazioni utili
  • Proteggi le tue informazioni sensibili dagli attacchi di aggressori associati a Stati nazionali impostando controlli per proteggere la proprietà intellettuale critica insieme a regole di DLP per identificare e bloccare l'esfiltrazione degli IP
  • Blocca tutti i payload dannosi in una sandbox
I PRINCIPI DELLO ZERO TRUST

Adotta i principi dello zero trust

Un'architettura zero trust si basa su quattro principi fondamentali per nascondere le applicazioni vulnerabili agli aggressori, rilevare e bloccare le intrusioni e mitigare i danni degli attacchi. Per ottenere la massima protezione, consigliamo di implementare delle strategie zero trust.

Eliminare la superficie di attacco esterna
Eliminare la superficie di attacco esterna

Rendi invisibili app e server affinché sia impossibile comprometterli

Previeni la compromissione con l'ispezione TLS completa
Previeni la compromissione con l'ispezione TLS completa

Blocca le infezioni delle app web e le attività di exploit

Previene il movimento laterale
Previene il movimento laterale

Limita la portata degli attacchi con lo ZTNA (Zero Trust Network Access) e la tecnologia di deception integrata

Previeni l'esfiltrazione dei dati
Previeni l'esfiltrazione dei dati

Blocca i tentativi di esfiltrazione dei dati utilizzando la DLP inline con l'ispezione TLS