• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Backup e ripristino sicuri riducono il successo dei ransomware

    Backup e ripristino sicuri riducono il successo dei ransomware

    By Redazione LineaEDP24/06/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto di Cohesity spiega come un buon funzionamento di backup e ripristino dei dati garantisca una completa resilienza informatica

    Backup

    In questo articolo Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity, illustra alcuni dei principali errori di progettazione basilari che tuttora impediscono alle aziende di poter contare su una completa resilienza informatica e come le soluzioni tecniche e gestionali possono rendere qualsiasi ambiente di backup più sicuro.

    Buona lettura!

    L’ultima difesa per garantire una buona resilienza informatica

    In un mondo ideale, il ruolo dei professionisti dell’IT dovrebbe essere molto semplice. In seguito a un attacco ransomware che cripta i sistemi di produzione, i team IT reagiscono e ripristinano applicazioni e dati dai backup, mentre gli esperti forensi indagano sull’attacco e identificano il punto debole e la vulnerabilità. In questo scenario ideale, il tentativo di estorsione si vanifica. Ma la realtà è che i malintenzionati informatici, in media, esaminano la struttura della rete e il sistema di backup nei primi giorni dopo essere riusciti a introdursi nella rete della vittima. Il loro obiettivo è trovare punti deboli e minare l’ultima linea di difesa. Il risultato? La società di analisi delle criptovalute Chainanalysis ha riferito che negli ultimi due anni sono stati pagati circa 1,3 miliardi di dollari in pagamenti di ransomware a livello globale. Pertanto, ogni azienda dovrebbe implementare le migliori misure tecniche e organizzative per proteggersi dagli eventuali punti vulnerabili.

    Parole banali, ma essenziali per un backup sicuro: password e privilegi

    L’amministratore primario dell’infrastruttura di backup possiede spesso il maggior numero di privilegi di accesso all’interno di un’organizzazione, perché, per definizione, chi gestisce il backup deve poter accedere a tutti i sistemi di produzione e accedere ai dati. Se i malintenzionati riescono a compromettere questo account chiave, tutti i dati di processo diventano a rischio. Per motivi di praticità, spesso è possibile gestire questo account, i suoi privilegi e le sue password tramite directory degli utenti centrali, come Active Directory. È importante separare i due mondi, in modo che gli utenti siano presenti solo nel rispettivo ambiente di backup e disaster recovery. I cosiddetti “power user” dovrebbero ricevere profili utente che rispettino il principio del “minimo privilegio”: il numero di diritti di accesso necessario e il minor numero possibile. L’accesso a questi account deve essere ovviamente protetto dall’autenticazione a più fattori.

    Inoltre, molti dei sistemi hardware sono utilizzati per registrare i dati di backup, soprattutto in ambienti di grandi dimensioni. Solo il personale autorizzato dovrebbe avere accesso fisico a questi sistemi, altrimenti un eventuale malintenzionato potrebbe danneggiare l’hardware e quindi i dati. I più avanzati provider utilizzano strumenti di manutenzione remota per accedere ai sistemi in modo sicuro e, ad esempio, installare una nuova interfaccia di avvio o accedere direttamente agli hard disk. Dovrebbe essere possibile creare un nuovo pannello di login al volo durante le operazioni, compreso il rollback, con un semplice clic del mouse per attivare rapidamente nuove funzioni o installare correzioni di bug.

    Backup: proteggere il flusso di comunicazione e rilevare tempestivamente le anomalie

    Per effettuare il backup dei dati, i relativi sistemi devono essere in grado di comunicare tra loro e anche con le relative sorgenti di dati. Per questo è necessario che vengano aperte alcune finestre sui firewall. Per aumentare il livello di sicurezza, questo tipo di traffico deve essere veicolato su reti fisiche o logiche isolate.

    I team IT devono capire esattamente quali protocolli e servizi vengono utilizzati in rete per questo scopo. Ad esempio, alcuni provider utilizzano varianti meno sicure di protocolli come SNMPv2 per le attività operative, che dovrebbero essere sostituite da SNMPv3. Se si utilizza una nuova versione, è necessario utilizzare gli algoritmi SHA e AES per l’autenticazione, in quanto più sicuri di MD5.

    I dati che collegano le sorgenti dati e il backup devono essere crittografati, sia durante il trasferimento che a livello finale. Se si vuole ottenere una ottima resilienza informatica, è necessario adottare anche il principio dell’immutabilità (backup immutabili), che deve essere integrato. Questo è fondamentale per garantire che i dati non possano essere modificati, crittografati o cancellati. I backup immutabili sono una soluzione per combattere il ransomware, perché il backup originale rimane in gran parte inaccessibile.

    Superare i problemi legati ai conflitti organizzativi e agli strumenti legacy isolati

    I team che si occupano delle operazioni di sicurezza e dell’infrastruttura IT vivono in due mondi spesso separati per scelta. Mentre i team SecOps vogliono regolare tutti gli accessi in modalità rigorosa, i team IT dovrebbero poter accedere a tutti i sistemi importanti per il backup.  Non sorprende che molti team non collaborino nel modo più efficace possibile per affrontare le crescenti minacce informatiche, come rilevato da alcune indagini di mercato. Per una vera resilienza informatica, questi team devono lavorare a stretto contatto, poiché il numero di attacchi riusciti dimostra che i vettori di attacco stanno cambiando e non si tratta solo di difesa, ma anche di backup e ripristino.

    Diventa chiaro quindi che i difetti di base nella progettazione del backup non possono essere risolti fino a quando i team non saranno disposti a rinnovare l’infrastruttura su larga scala. Dati di mercato indicano che una grande percentuale di aziende a livello globale (quasi il 50%) si affida a infrastrutture di backup e ripristino progettate nel 2010 o addirittura precedenti, molto prima dell’attuale era multicloud e dell’ondata di sofisticati attacchi informatici che affliggono le aziende.

    Conclusioni

    Se le organizzazioni vogliono ottenere una vera resilienza informatica e ripristinare con successo i dati critici anche durante un attacco, dovranno modernizzare la loro infrastruttura di backup e disaster recovery e migrare verso approcci moderni offerti da una piattaforma di gestione dei dati di nuova generazione.

    I dati stessi devono essere aggregati per portare il modello Zero Trust a un livello ancora più avanzato: in una piattaforma di gestione dei dati centralizzata basata su un file system iperconvergente e scalabile. Oltre a regole di accesso rigorose e all’autenticazione a più fattori, la piattaforma dovrebbe generare snapshot immutabili che non possono essere modificati da alcuna applicazione esterna o utente non autorizzato.

    La gestione dei dati di nuova generazione, come quella offerta da Cohesity, si avvale anche di analisi supportate dall’intelligenza artificiale delle snapshot di backup per identificare indicazioni di possibili anomalie. Queste possono essere trasmesse a strumenti di sicurezza di livello superiore di vendor come Cisco o Palo Alto Networks, per esaminare il potenziale incidente in modo più dettagliato.

    Qualsiasi ritardo nella risposta e nel ripristino del ransomware può portare a un aumento dei tempi di inattività e a una maggiore perdita di dati. L’integrazione dei due mondi SecOps e IT può aiutare a collegare in modo più efficace i processi di gestione e sicurezza dei dati. È la chiave per essere all’avanguardia negli attacchi ransomware e per rafforzare la resilienza informatica di un’organizzazione.

    di Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity

    Cohesity cyber resilienza cybersecurity Manlio De Benedetto ransomware ripristino dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.