• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Backup e ripristino sicuri riducono il successo dei ransomware

    Backup e ripristino sicuri riducono il successo dei ransomware

    By Redazione LineaEDP24/06/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto di Cohesity spiega come un buon funzionamento di backup e ripristino dei dati garantisca una completa resilienza informatica

    Backup

    In questo articolo Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity, illustra alcuni dei principali errori di progettazione basilari che tuttora impediscono alle aziende di poter contare su una completa resilienza informatica e come le soluzioni tecniche e gestionali possono rendere qualsiasi ambiente di backup più sicuro.

    Buona lettura!

    L’ultima difesa per garantire una buona resilienza informatica

    In un mondo ideale, il ruolo dei professionisti dell’IT dovrebbe essere molto semplice. In seguito a un attacco ransomware che cripta i sistemi di produzione, i team IT reagiscono e ripristinano applicazioni e dati dai backup, mentre gli esperti forensi indagano sull’attacco e identificano il punto debole e la vulnerabilità. In questo scenario ideale, il tentativo di estorsione si vanifica. Ma la realtà è che i malintenzionati informatici, in media, esaminano la struttura della rete e il sistema di backup nei primi giorni dopo essere riusciti a introdursi nella rete della vittima. Il loro obiettivo è trovare punti deboli e minare l’ultima linea di difesa. Il risultato? La società di analisi delle criptovalute Chainanalysis ha riferito che negli ultimi due anni sono stati pagati circa 1,3 miliardi di dollari in pagamenti di ransomware a livello globale. Pertanto, ogni azienda dovrebbe implementare le migliori misure tecniche e organizzative per proteggersi dagli eventuali punti vulnerabili.

    Parole banali, ma essenziali per un backup sicuro: password e privilegi

    L’amministratore primario dell’infrastruttura di backup possiede spesso il maggior numero di privilegi di accesso all’interno di un’organizzazione, perché, per definizione, chi gestisce il backup deve poter accedere a tutti i sistemi di produzione e accedere ai dati. Se i malintenzionati riescono a compromettere questo account chiave, tutti i dati di processo diventano a rischio. Per motivi di praticità, spesso è possibile gestire questo account, i suoi privilegi e le sue password tramite directory degli utenti centrali, come Active Directory. È importante separare i due mondi, in modo che gli utenti siano presenti solo nel rispettivo ambiente di backup e disaster recovery. I cosiddetti “power user” dovrebbero ricevere profili utente che rispettino il principio del “minimo privilegio”: il numero di diritti di accesso necessario e il minor numero possibile. L’accesso a questi account deve essere ovviamente protetto dall’autenticazione a più fattori.

    Inoltre, molti dei sistemi hardware sono utilizzati per registrare i dati di backup, soprattutto in ambienti di grandi dimensioni. Solo il personale autorizzato dovrebbe avere accesso fisico a questi sistemi, altrimenti un eventuale malintenzionato potrebbe danneggiare l’hardware e quindi i dati. I più avanzati provider utilizzano strumenti di manutenzione remota per accedere ai sistemi in modo sicuro e, ad esempio, installare una nuova interfaccia di avvio o accedere direttamente agli hard disk. Dovrebbe essere possibile creare un nuovo pannello di login al volo durante le operazioni, compreso il rollback, con un semplice clic del mouse per attivare rapidamente nuove funzioni o installare correzioni di bug.

    Backup: proteggere il flusso di comunicazione e rilevare tempestivamente le anomalie

    Per effettuare il backup dei dati, i relativi sistemi devono essere in grado di comunicare tra loro e anche con le relative sorgenti di dati. Per questo è necessario che vengano aperte alcune finestre sui firewall. Per aumentare il livello di sicurezza, questo tipo di traffico deve essere veicolato su reti fisiche o logiche isolate.

    I team IT devono capire esattamente quali protocolli e servizi vengono utilizzati in rete per questo scopo. Ad esempio, alcuni provider utilizzano varianti meno sicure di protocolli come SNMPv2 per le attività operative, che dovrebbero essere sostituite da SNMPv3. Se si utilizza una nuova versione, è necessario utilizzare gli algoritmi SHA e AES per l’autenticazione, in quanto più sicuri di MD5.

    I dati che collegano le sorgenti dati e il backup devono essere crittografati, sia durante il trasferimento che a livello finale. Se si vuole ottenere una ottima resilienza informatica, è necessario adottare anche il principio dell’immutabilità (backup immutabili), che deve essere integrato. Questo è fondamentale per garantire che i dati non possano essere modificati, crittografati o cancellati. I backup immutabili sono una soluzione per combattere il ransomware, perché il backup originale rimane in gran parte inaccessibile.

    Superare i problemi legati ai conflitti organizzativi e agli strumenti legacy isolati

    I team che si occupano delle operazioni di sicurezza e dell’infrastruttura IT vivono in due mondi spesso separati per scelta. Mentre i team SecOps vogliono regolare tutti gli accessi in modalità rigorosa, i team IT dovrebbero poter accedere a tutti i sistemi importanti per il backup.  Non sorprende che molti team non collaborino nel modo più efficace possibile per affrontare le crescenti minacce informatiche, come rilevato da alcune indagini di mercato. Per una vera resilienza informatica, questi team devono lavorare a stretto contatto, poiché il numero di attacchi riusciti dimostra che i vettori di attacco stanno cambiando e non si tratta solo di difesa, ma anche di backup e ripristino.

    Diventa chiaro quindi che i difetti di base nella progettazione del backup non possono essere risolti fino a quando i team non saranno disposti a rinnovare l’infrastruttura su larga scala. Dati di mercato indicano che una grande percentuale di aziende a livello globale (quasi il 50%) si affida a infrastrutture di backup e ripristino progettate nel 2010 o addirittura precedenti, molto prima dell’attuale era multicloud e dell’ondata di sofisticati attacchi informatici che affliggono le aziende.

    Conclusioni

    Se le organizzazioni vogliono ottenere una vera resilienza informatica e ripristinare con successo i dati critici anche durante un attacco, dovranno modernizzare la loro infrastruttura di backup e disaster recovery e migrare verso approcci moderni offerti da una piattaforma di gestione dei dati di nuova generazione.

    I dati stessi devono essere aggregati per portare il modello Zero Trust a un livello ancora più avanzato: in una piattaforma di gestione dei dati centralizzata basata su un file system iperconvergente e scalabile. Oltre a regole di accesso rigorose e all’autenticazione a più fattori, la piattaforma dovrebbe generare snapshot immutabili che non possono essere modificati da alcuna applicazione esterna o utente non autorizzato.

    La gestione dei dati di nuova generazione, come quella offerta da Cohesity, si avvale anche di analisi supportate dall’intelligenza artificiale delle snapshot di backup per identificare indicazioni di possibili anomalie. Queste possono essere trasmesse a strumenti di sicurezza di livello superiore di vendor come Cisco o Palo Alto Networks, per esaminare il potenziale incidente in modo più dettagliato.

    Qualsiasi ritardo nella risposta e nel ripristino del ransomware può portare a un aumento dei tempi di inattività e a una maggiore perdita di dati. L’integrazione dei due mondi SecOps e IT può aiutare a collegare in modo più efficace i processi di gestione e sicurezza dei dati. È la chiave per essere all’avanguardia negli attacchi ransomware e per rafforzare la resilienza informatica di un’organizzazione.

    di Manlio De Benedetto, Senior Director Sales Engineering EMEA di Cohesity

    Cohesity cyber resilienza cybersecurity Manlio De Benedetto ransomware ripristino dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025

    Gruppo MAIRE: un passo avanti verso l’innovazione con SAP

    10/06/2025

    Wynxx: la nuova soluzione basata su GenAI di GFT Technologies

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.