Sicurezza

Prepararsi al peggio: come creare una valida strategia di ripresa

La buona vecchia resilienza informatica: sempre necessaria, e sempre più difficile da ottenere. Al giorno d’oggi, con gruppi criminali sempre più feroci e tecnologie sempre più complesse, anche creare una buona strategia di resilienza e di ripresa sta diventando sempre più difficile. Ma non impossibile. Ce ne parla Darren Thomson, Field CTO EMEAI, Commvault.

La superficie di attacco aumenta, e pure i costi

Sono passati i tempi in cui le imprese potevano gestire con fiducia ambienti IT resilienti. Il “basta bloccare tutto per non farli passare” è ormai un adagio obsoleto.

L’ascesa del cloud e dell’intelligenza artificiale, la crescente complessità delle architetture IT e dei software non ha fatto altro che ampliare la superficie di attacco delle organizzazioni. Sta diventando sempre più difficile proteggere gli asset, e sempre più difficile riprendersi da un attacco andato a buon fine.

Armati di profonde conoscenze degli ambienti software in cui operano le aziende, e di strumenti di intelligenza artificiale, i cybercriminali stanno aumentando esponenzialmente la velocità e la portata degli attacchi. Di conseguenza, sta aumentando anche il costo medio delle violazioni.

Infatti, stando a un recente studio condotto da IBM, il costo medio di un attacco andato a segno è di 5 milioni di dollari, a cui vanno aggiunti i costi di un potenziale danno alla reputazione. Al contempo, le aziende devono fare i conti con i nuovi regolamenti di divulgazione delle violazioni emessi dagli enti governativi, come il NIS2.

La chiave per sopravvivere in questo ambiente ostile è quello di gestire operazioni IT più resilienti e assicurarsi di essere effettivamente preparate a un attacco informatico. Inoltre, è fondamentale puntare alla creazione di una strategia di difesa più solida, incentrata sulla protezione dei dati di backup.

black-friday-consenso-cookie-italia-90-percento

Il backup non garantisce automaticamente il ripristino

Facciamo un altro parallelismo con il passato. Fino a un decennio fa, il recupero dei dati dopo un’interruzione di rete o un disastro naturale era relativamente semplice. Alle aziende bastava infatti ricercare il backup più recente dei dati e utilizzarlo come punto di partenza per ripristinare le operazioni.

Tuttavia, ad oggi, questa strategia non è più affidabile. I criminali informatici sanno che i backup sono oro colato per le imprese, e quindi cercano di comprometterli o eliminarli. Questo è un fattore che rende il ripristino non una certezza, come era all’epoca, ma un’enorme fonte di preoccupazione.

Individuare se i backup sono stati compromessi non è semplice. Prima di un attacco, spesso non ci sono segni evidenti di manomissione, il che porta a far credere che gli attacchi informatici accadano all’improvviso.

Ma non è così. Secondo uno studio condotto da IBM, i malintenzionati si muovono all’interno dei sistemi per ben 277 giorni prima di essere individuati. Durante questo lungo periodo di quiescenza, installano ransomware o altre minacce cyber in ambienti critici, compresi i dati di recovery. Non è un caso che ora il 93% degli attacchi ransomware sia rivolto ai dati di backup.

Investire nel cyber recovery, integrandolo

Allora i criminali informatici sono già nei nostri archivi, a compromettere l’unica cosa che può salvarci da un disastro. È il caso di gettare la spugna?

La risposta è, ovviamente, no. Le aziende possono investire in piattaforme di sicurezza avanzate, che vanno a salvaguardare i dati di backup. Queste permettono di creare e testare ambienti di backup sicuri, subito disponibili in caso di incidente.

Le soluzioni di sicurezza apposite sono fondamentali, ma non bisogna trascurare alcuni suggerimenti basilari, come ad esempio la strategia “3, 2, 1”. Per chi non la conoscesse, la strategia prevede che le aziende conservino tre copie dei loro dati. Almeno due di questi repository dovrebbero essere conservati in luoghi separati di cui uno “air gapped”, cioè separato e sicuro nel cloud, in un centro offline a cui possono accedere solo pochi dipendenti accreditati.

Le strategie “tecniche” sono solo una parte del piano di ripristino: è necessaria anche una parte più “umana”. Infatti, troppo spesso, chi è responsabile del ripristino lo scopre solo molto tempo dopo il rilevamento di una violazione. Molte aziende tendono ancora a considerare la sicurezza di competenza del CISO, mentre backup e ripristino dei dati sono affidati ai team IT che riportano al CIO. Pertanto, la notizia di una violazione potrebbe non arrivare abbastanza velocemente al team di ripristino.

Un grande passo avanti nella giusta direzione sarebbe quello di garantire comunicazione e collaborazione tra team all’interno dell’azienda. Collegando il team e la tecnologia di recovery con il resto della sicurezza, le aziende saranno operative molto più rapidamente dopo gli incidenti, con la garanzia che gli ambienti di backup rimangano protetti dall’assalto continuo degli attacchi digitali. E questa è la vera resilienza.

Da non perdere questa settimana su Techbusiness

 

🔮 Le previsioni sulla cybersecurity per il 2025; AI al centro della scena
📉 I servizi intelligenti di Huawei per la trasformazione digitale delle aziende
💳 Il nuovo terminale POS di Revolut in Italia
🍽️ TheFork innova la sua piattaforma
📰 Ma lo sai che abbiamo un sacco di newsletter?
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su 
Telegram!

 

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button