Case StudySicurezza

Il modello tradizionale di cybersecurity non funziona più: ce ne parla Cohesity

La cybersecurity è in continua evoluzione e, secondo recenti stime, si verificano circa 13 milioni di attacchi ransomware ogni giorno nel mondo. Le organizzazioni impiegano in media oltre 270 giorni per identificare e recuperare completamente da un incidente di sicurezza. Nel 2023, il costo medio di una violazione dei dati ha raggiunto quasi 45 milioni di dollari, evidenziando l’impatto devastante di tali attacchi. Abbiamo quindi chiesto a Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity, perchè il modello tradizionale di cybersecurity è obsoleto. Ecco cosa ci ha risposto.

Le lacune del modello tradizionale

Cohesity ci spiega che il modello tradizionale di cybersecurity si basa principalmente sull’aumento delle barriere difensive. Tuttavia, questo approccio si è dimostrato insufficiente. I cybercriminali trovano continuamente nuovi modi per superare queste barriere, portando a tempi di risposta e recupero prolungati. Anche le organizzazioni che investono milioni di dollari in sicurezza informatica spesso impiegano mesi per tornare alla normalità dopo un attacco.

Secondo il rapporto del World Economic Forum titolato “Prospettive globali sulla sicurezza informatica 2023”, curato da Accenture, l’86% delle aziende leader e il 93% dei responsabili informatici ritiene che l’instabilità geopolitica globale probabilmente causerà un evento informatico catastrofico nei prossimi due anni. Inoltre, una ricerca dell’Università di Stanford rivela che l’88% delle violazioni dei dati sono causate da errori umani, come il clic su link dannosi in email.

Naviga in sicurezza con Nord VPN – Ottieni da questo link il 69% di Sconto

La cybersecurity oggi secondo Cohesity: dalla difesa alla resilienza

Per affrontare queste sfide, è necessario passare da un approccio difensivo a uno resiliente. Bisogna accettare che le violazioni della sicurezza non sono una possibilità remota, ma una probabilità concreta. Le organizzazioni devono quindi concentrarsi sulla capacità di risposta e recupero. In questa prospettiva, l’obiettivo deve essere quello ridurre il Recovery Time Objective (RTO) a zero giorni, rispetto agli attuali 270 giorni medi.

I backup tradizionali non sono più sufficienti. È fondamentale creare una “clean room” per un ripristino più preciso e sicuro dei sistemi compromessi. Innovativi software di gestione dei dati, come DataProtect di Cohesity, offrono snapshot point-in-time quasi istantanei e l’orchestrazione tramite API, migliorando la capacità di risposta e ripristino.

Le organizzazioni devono inoltre sviluppare una strategia di continuità aziendale. Una visione che preveda non solo il backup dei dati, ma anche il ripristino delle comunicazioni, dei sistemi di sicurezza e dei sistemi di gestione delle identità e degli accessi. Infine è essenziale verificare se i backup sono compromessi per evitare ulteriori attacchi.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

📀 Lidl è anche un fornitore di servizi cloud
Vmware Explore 2024: Broadcom rivoluziona il mondo del cloud e dell'AI annunciando importanti novità
🔐AI generativa: una nemica o una alleata per la cybersecurity?
📶Le reti 5G giocano un ruolo fondamentale nello sviluppo dello smart manufacturing
🎙️Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button