Centro risorse
Centro risorse informatiche sull'invasione russa dell'Ucraina
Trova le risorse per proteggere la tua organizzazione dagli attacchi informatici globali associati all'invasione russa dell'Ucraina
ThreatLabz monitora attivamente le minacce nuove ed emergenti
L'impatto dell'aggressione e invasione russa dell'Ucraina si è esteso oltre la guerra geopolitica, e ha generato una minaccia informatica globale che sta mettendo a rischio infrastrutture critiche, catene di approvvigionamento e imprese. La CISA e le altre agenzie governative hanno pubblicato avvisi e linee guida che sottolineano l'importanza di preparare l'infrastruttura di sicurezza per rispondere efficacemente al possibile aumento di attacchi informatici distruttivi provenienti dalla Russia.
Zscaler si impegna ad aiutare la nostra comunità globale di difensori delle operazioni di sicurezza a gestire questa minaccia e prepararsi ad affrontarla.
Leggi l'Avviso di sicurezza di ThreatLabz: attacchi informatici associati all'invasione russa dell'Ucraina, per ricevere consigli sulla sicurezza e saperne di più su come proteggiamo i nostri clienti.
Siamo i tuoi partner di fiducia per la sicurezza, ed è per questo che la protezione dalle minacce informatiche è la nostra principale preoccupazione
Il team di ricerca Zscaler ThreatLabz sta monitorando i gruppi di autori delle minacce e le relative campagne di attacco in circolazione. Con informazioni provenienti da oltre 400 miliardi di transazioni e 9 miliardi di minacce bloccate ogni giorno, la telemetria del cloud Zscaler fornisce dati utili in tempo reale e ci consente di garantire un rilevamento rapido su tutta la nostra piattaforma.
Controlla frequentemente questa sezione per non perderti le ultime notizie, gli aggiornamenti sulle ricerche e le risorse. Gli aggiornamenti più recenti di ThreatLabZ offrono un'analisi utile delle tattiche e tecniche utilizzate negli attacchi mirati lanciati contro l'Ucraina.
ThreatLabz ha analizzato il gruppo di ransomware associato alla Russia Conti prima che si sciogliesse in seguito all'invasione dell'Ucraina. Da allora, il codice sorgente Conti ha alimentato nuovi ceppi come ScareCrow, Meow, Putin e Akira. ThreatLabz ha inoltre riscontrato che BlackBasta utilizza uno script di negoziazione quasi identico a Conti. Scopri di più sull'impatto persistente di Conti.
- Redigi la documentazione per gli incidenti e rendili prontamente disponibili a tutto il personale IT e di SecOps
- Applica patch a tutti i punti deboli dell'infrastruttura e isola o rimuovi le entità a cui non è possibile applicarle
- Documenta, registra e rivedi tutte le azioni, le modifiche e gli incidenti per facilitare l'indagine e la risoluzione
- Utilizza Zscaler Private Access™ per fornire un accesso zero trust alle app private nei cloud pubblici o nel data center
- Se Zscaler Private Access non è un'opzione praticabile, rimuovi la visibilità dei servizi critici da Internet o implementa controlli rigorosi degli accessi
- Isola o disconnetti qualsiasi collegamento a reti non attendibili o di terze parti
- Aspettati una connettività instabile tra le aree identificate come ad alto rischio
- Abilita l'accesso tramite percorsi overlay verso le applicazioni (con Zscaler Private Access)
- Applica la riautenticazione giornaliera per gli utenti nelle regioni colpite
- Attiva questi blocchi in corrispondenza dei punti di uscita utilizzando Zscaler Internet Access™, in modo che gli utenti non possano inavvertitamente accedere a servizi e/o IP ospitati in posizioni a rischio elevato
- Proteggi le tue informazioni sensibili dagli attacchi di aggressori associati a Stati nazionali impostando controlli per proteggere la proprietà intellettuale critica insieme a regole di DLP per identificare e bloccare l'esfiltrazione degli IP
- Blocca tutti i payload dannosi in una sandbox
Adotta i principi dello zero trust
Un'architettura zero trust si basa su quattro principi fondamentali per nascondere le applicazioni vulnerabili agli aggressori, rilevare e bloccare le intrusioni e mitigare i danni degli attacchi. Per ottenere la massima protezione, consigliamo di implementare delle strategie zero trust.
Eliminare la superficie di attacco esterna
Rendi invisibili app e server affinché sia impossibile comprometterli
Previeni la compromissione con l'ispezione TLS completa
Blocca le infezioni delle app web e le attività di exploit
Previene il movimento laterale
Limita la portata degli attacchi con lo ZTNA (Zero Trust Network Access) e la tecnologia di deception integrata
Previeni l'esfiltrazione dei dati
Blocca i tentativi di esfiltrazione dei dati utilizzando la DLP inline con l'ispezione TLS