Una grande società di servizi finanziari a rischio dopo un attacco ransomware

Una grande banca protegge l'accesso remoto con Akamai Guardicore Segmentation

La sfida
 

Aumento di accessi remoti

Il COVID-19 ha comportato un aumento delle esigenze di accesso remoto di questo fornitore di servizi finanziari e gran parte del personale IT della banca è passato allo smart working su dispositivi gestiti dall'azienda. Quando gli utenti hanno iniziato ad accedere ai dati e alle applicazioni che richiedevano i loro ruoli tramite dispositivi al di fuori della rete aziendale sicura, la superficie di attacco dell'organizzazione è cresciuta rapidamente.
 

Incidente ransomware riuscito

Poco dopo il passaggio a un modello di smart working, un attacco ransomware riuscito ha colpito un database Oracle Cloud critico della banca, che in seguito avrebbero scoperto essere stato originato da un ambiente VDI. I team addetti alla sicurezza e all'IT sapevano di dover agire rapidamente per limitare la perdita di dati finanziari sensibili. Inoltre, hanno capito che se non fossero stati in grado di determinare e proteggere il vettore di attacco originale, c'era un rischio reale che il ransomware si diffondesse lateralmente sia ai server di backup che all'ambiente di produzione dell'organizzazione. In tal caso, la banca avrebbe sicuramente subito significative perdite di dati e finanziarie.
                                                                       

La soluzione

Akamai Guardicore Segmentation era già ampiamente utilizzato in altre aree della banca. Prima dell'attacco ransomware, la piattaforma era responsabile della gestione e dell'applicazione delle policy di segmentazione di oltre 23.000 server con carichi di lavoro che si estendevano su infrastrutture locali, virtuali, bare metal e VDI, nonché ambienti container Azure e OpenShift.

Come soluzione di segmentazione basata su software, Akamai Guardicore Segmentation era stata utilizzata dalla banca in precedenza per realizzare diverse iniziative di sicurezza e conformità, tra cui la gestione dell'accesso alla jumpbox dell'amministratore e la segmentazione delle applicazioni SWIFT. Conoscendo la reputazione della piattaforma nel fornire un'eccellente visibilità e un rapido time-to-policy, il team dedicato si è rapidamente mosso per sfruttare le funzionalità di Guardicore e affrontare la violazione.

 


La visibilità fornita da Guardicore Centra è stata come uno splendente raggio di luce che ha illuminato l'oscurità!

Responsabile della sicurezza delle infrastrutture presso una grande banca

I risultati                                                                 

Visibilità a livello di processi

Utilizzando la piattaforma, il team incaricato dalla banca ha esaminato i flussi di comunicazione storici, tracciando l'introduzione iniziale del ransomware dalla connessione VDI remota di un amministratore di database che comunicava con un database Oracle Cloud.   
                                                       

Rapido time-to-policy

Dopo aver identificato il vettore di attacco, il team ha accelerato la segmentazione VDI, rendendola una priorità assoluta. Il processo di pianificazione delle policy è iniziato di sabato, utilizzando le funzionalità di visibilità di Guardicore per individuare potenziali esigenze di policy. Entro il martedì successivo, la banca disponeva di policy applicabili per le oltre 3.000 connessioni VDI a Oracle Cloud.
                                                                       

Recupero dal ransomware

Il team ha implementato gli agenti Guardicore sull'applicazione di backup e ha configurato l'isolamento dell'applicazione, definendo, fino al livello di processo, cosa poteva comunicare con la risorsa. È stata quindi eseguita l'implementazione nell'area violata, impedendo al ransomware di propagarsi ulteriormente, utilizzando regole di negazione globali.

Per ridurre il rischio aggiuntivo derivante dall'accesso dei lavoratori remoti, sono state, inoltre, impostate policy per le due soluzioni VDI utilizzate dai dipendenti del call center, impedendo ulteriormente il movimento laterale non autorizzato tra gli endpoint della banca.

L'applicazione della policy di segmentazione in soli tre giorni ha consentito all'organizzazione di servizi finanziari di ridurre considerevolmente l'impatto dell'incidente ransomwaree di migliorare notevolmente sicurezza dell'accesso remoto in futuro.


Storie di clienti correlate

Sicurezza

Comune di San Juan

Il comune di San Juan migliora e semplifica la sua protezione da attacchi di esfiltrazione di dati, malware e ransomware con il firewall DNS basato su cloud di Akamai.
Maggiori dettagli
Sicurezza

Un distretto scolastico del Texas

Un grande distretto scolastico del Texas utilizza la microsegmentazione di Akamai per proteggere il traffico est-ovest
Maggiori dettagli
Sicurezza

Azienda leader nella pubblicità televisiva connessa

Un'azienda leader nel settore della pubblicità televisiva si è distinta per una migliore copertura assicurativa informatica, il rilevamento e la prevenzione degli attacchi e una maggiore protezione della proprietà intellettuale con la microsegmentazione.
Maggiori dettagli