• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • 5 top trend tecnologici da tenere d’occhio nel 2026
    • Snowflake e Anthropic: una partnership da 200 milioni di dollari per portare l’AI agentica alle imprese globali
    • AI: l’integrazione con il fattore umano come nuova frontiera
    • Retailer e festività: è allarme sicurezza
    • Red Hat fornirà inferenze AI potenziate su AWS
    • Veeam collabora con ServiceNow per potenziare i processi e i flussi di lavoro per la Data Resilience
    • Data Sovereignty e resilienza: la nuova frontiera della sicurezza digitale
    • 2026: le previsioni di Object Firs sulla sicurezza dei dati
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza informatica: è tempo di cambiare strategia

    Sicurezza informatica: è tempo di cambiare strategia

    By Redazione LineaEDP11/07/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto di Cohesity spiega perché i modelli tradizionali di sicurezza informatica non funzionano più. Oggi si passa dalla difesa alla resilienza

    Sicurezza-informatica

    Nell’articolo che vi proponiamo oggi, Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity, spiega perchè i tempi di reazione sono sempre più centrali nell’adozione delle strategie vincenti e indica un nuovo modello di sicurezza informatica.

    Buona lettura!                                                                                                                                                                      

    Cybersecurity: perché il modello tradizionale e transazionale non funziona più?

    Secondo recenti stime, si contano circa 1,3 milioni di attacchi ransomware al giorno in tutto il mondo e le organizzazioni impiegano in media oltre 270 giorni per identificare e riprendersi totalmente da un incidente. Dato ulteriormente allarmante è che il costo medio di una violazione dei dati globale nel 2023 è salito a quasi 4,5 milioni di dollari.

    Questa è una breve sintesi della portata delle conseguenze negative che le organizzazioni devono affrontare con questo tipo di minacce. Non si tratta quindi solo di gestire le ricadute conseguenti all’essere colpiti, situazione già di per sé grave, ma di quelle legate anche al tempo impiegato dall’organizzazione per identificare il problema, scoprire la causa principale, ripristinare i sistemi completamente e garantire che quella violazione non si ripeta.

    Questi ultimi aspetti sono altrettanto centrali del primo ma meno interiorizzati dalle aziende, anche dalle grandi organizzazioni. Alcune di esse hanno speso milioni di dollari in sicurezza informatica, tuttavia sono state attaccate negli ultimi anni e hanno impiegato anche mesi a tornare alla normalità. Come evidenziamo spesso: non è più sufficiente alzare barriere sempre più alte, perché i criminali informatici troveranno purtroppo il modo di penetrarle.

    Un’evidenza confermata anche dal rapporto del World Economic Forum (WEF) “Prospettive globali sulla sicurezza informatica 2023” curato da Accenture, da cui emerge che le minacce stanno peggiorando, e “l’86% delle aziende leader e il 93% dei responsabili informatici, affermano che l’instabilità geopolitica globale porterà probabilmente a un evento informatico catastrofico nei prossimi due anni”.

    Inoltre una recente ricerca dell’Università di Stanford sostiene che circa l’88% di tutte le violazioni dei dati sono causate dal clic di un dipendente su un collegamento contenuto in un’e-mail o dal download di un allegato. Le imprese e gli enti investono molto nella formazione dei team sulla centralità della sicurezza informatica, però migrano grande parte dei flussi di lavoro su cloud e utilizzano tuttora lavoro da remoto; migrazioni su cui gli hacker fanno molto affidamento per intercettare i clic degli utenti e violarne le identità.

    A ciò si aggiunge che fra i peggiori centri operativi di sicurezza (SOC), si contano soprattutto quelli che devono fare fronte a organizzazioni con un grande numero di persone e con tantissimi prodotti. Quelli che paradossalmente hanno investito anche molto per ridurre la probabilità, e soprattutto l’impatto, di un attacco.

    Sicurezza Informatica: dalla difesa alla resilienza

    Tutto ciò conferma che il modello tradizionale e transazionale che prevede l’acquisto di prodotti aggiuntivi anno dopo anno porta sempre di più solo a un sovraffollamento di alert, a più infrastrutture da gestire, a più attriti tra gli utenti, a una maggiore e più articolata superficie di attacco, etc. Quindi a una minore gestibilità, agilità e reattività.

    Per contrastare questi rischi è necessario passare da un approccio classico di sicurezza informatica a uno di resilienza informatica. Ciò significa riconsiderare le aspettative sulla possibilità che l’organizzazione subisca o meno un attacco per accettare che ormai si tratta di una alta probabilità, non di una possibilità. Estremizzando non si tratta più di “se avverrà” ma di “quando avverrà”.

    Acquisito questo cambio di prospettiva, bisogna definire una nuova serie di priorità partendo da una premessa: l’attenzione dei team di sicurezza deve concentrarsi sulla risposta e sul recupero con l’obiettivo di arrivare a un Recovery Time Objective (RTO) pari a zero, rispetto alla media di oltre 270 giorni.

    Oltre il backup dei file

    Certamente i backup sono fondamentali quando i sistemi su cui è necessario fare ricerche per individuare la causa principale della violazione, vengono crittografati o cancellati. In particolare, lo è creare una “clean room” che permetta di adottare un approccio più chirurgico al ripristino e quindi di identificare, isolare e indagare i sistemi compromessi in un ambiente sicuro, dando ai SOC il prezioso vantaggio di tempo attraverso l’intera sequenza temporale dell’incidente.

    Aggiungo che gli innovativi software di gestione dei dati, come DataProtect di Cohesity, supportano l’istanza quasi istantanea di questi snapshot point-in-time e l’orchestrazione tramite API che consentono di gestire flussi complessi di operazioni di risposta e ripristino. Queste soluzioni sono dotate anche di alcune funzionalità operative di sicurezza per classificare i dati, cercare indicatori di compromissione e identificare le vulnerabilità nella stessa piattaforma di gestione dei dati.

    Ecco che quindi è evidente che non è più sufficiente semplicemente eseguire il backup dei file, le organizzazioni devono a monte pensare a come ripristinare le comunicazioni, i sistemi di sicurezza informatica e i sistemi di gestione delle identità e degli accessi, ovvero devono definire una strategia di continuità aziendale. Di pari passo devono indagare a fondo l’attacco, per sapere se anche il backup è compromesso o meno. Nel caso in cui lo sia, premere il tasto “backup” porta con sé solo il pericolo di subire un altro attacco e di conseguenza di ritardare ulteriormente i tempi di ritorno alla normalità dei servizi critici.

    In altre parole, le imprese devono iniziare a pensare alla sicurezza informatica anche in termini di strategia di backup, a quanto il backup è necessario per il processo di risposta dopo un attacco ransomware e a come utilizzare il cloud per isolare i sistemi, creare “white room” e utilizzare l’automazione dei dati del flusso di lavoro per consentire un ripristino più rapido.

    di Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity

    attacchi ransomware Cohesity cybersecurity Manlio De Benedetto
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Retailer e festività: è allarme sicurezza

    10/12/2025

    GhostFrame: è allarme sicurezza!

    09/12/2025

    SentinelOne rilascia nuove integrazioni con AWS

    09/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Defence Tech

    Retailer e festività: è allarme sicurezza

    10/12/2025

    GhostFrame: è allarme sicurezza!

    09/12/2025

    SentinelOne rilascia nuove integrazioni con AWS

    09/12/2025

    Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano

    05/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.