• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
    • CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
    • Oracle Supply Chain Collaboration mitiga i rischi dei retailer
    • TAS sceglie Nutanix: un cloud privato scalabile e sicuro per superare il lock-in
    • Motivair by Schneider Electric annuncia una nuova CDU che può scalare a 10 MW e oltre per la prossima generazione di AI Factory
    • L’Infrastruttura al centro: cinque tendenze che plasmeranno AI, resilienza e sovranità nel 2026
    • Multicedi rafforza la sicurezza IT con Armis
    • Microsoft Teams: attacchi phishing su larga scala
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cyber recovery sempre troppo complicato: non sottovalutatelo!

    Cyber recovery sempre troppo complicato: non sottovalutatelo!

    By Redazione LineaEDP11/03/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery

    cyber-recovery

    Gli attacchi informatici si fanno sempre più evoluti e le organizzazioni, molto spesso, pagano il riscatto per ripristinare quanto sottratto ed è in questi casi che si parla di disaster recovery (DR) e cyber recovery (CR). Ma qual è esattamente la differenza tra le due pratiche? Sebbene all’inizio possano sembrare simili, un’analisi più approfondita rivela differenze significative. Commvault, fornitore di soluzioni di resilienza informatica e protezione dei dati per le aziende che utilizzano il cloud ibrido, in collaborazione con ESG, ha analizzato queste distinzioni, coinvolgendo 500 responsabili del settore IT e di sicurezza in tutto il mondo. I risultati, illustrati nel report “Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery”, evidenziano la maggiore complessità e portata del cyber recovery.

    Le differenze tra cyber recovery e disaster recovery

    Alcuni dei principali risultati del report di Commvault evidenziano che:

    1. La fiducia non è elevata. Solo il 26% degli intervistati è sicuro della propria capacità di proteggere tutte le applicazioni e i dati mission-critical, e solo il 20% è convinto di proteggere applicazioni e informazioni necessarie per restare operativi.
    2. Complessità and differenziazione. Il cyber recovery è molto più complicato del disaster recovery tradizionale. Il 70% degli intervistati afferma che il CR è più complesso, richiede più tempo o entrambe le cose. Sebbene entrambi mirino a ripristinare l’operatività, il ripristino cyber comporta ulteriori fasi per il suo successo.
    3. Maggiori sfide con il cyber recovery. Quasi tutti gli intervistati (91%) affermano che la complessità del ripristino inizia con la necessità di dedicare tempo e sforzi significativi all’analisi forense per determinare l’intera portata dell’incidente. L’85% afferma che il ripristino senza la creazione di un ambiente cleanroom crea un rischio significativo di reinfezione e l’83% teme che la fretta di ripristinare da un incidente informatico possa distruggere prove preziose.
    4. Processi e tecnologie specifiche. Non sono solo le fasi aggiuntive necessarie a rendere più complicato il cyber recovery, in quanto affinché sia efficace richiede anche processi e tecnologie specifiche. Il 64% degli intervistati afferma che le tecnologie per il ripristino cyber sono più complesse di quelle per il disaster recovery tradizionale. Anche le competenze del personale rappresentano un problema. Il 59% afferma che trovare e fidelizzare risorse con le giuste competenze è più difficile per il cyber recovery rispetto al DR.
    5. Gli attacchi non mirano solo ai dati. I pagamenti dei riscatti ransomware sono tipicamente motivati da esigenze di RTO, quindi, gli attaccanti sanno che eliminare l’infrastruttura di backup aggraverà la situazione per la vittima. Tra gli intervistati, il 92% dichiara di aver subìto attacchi che hanno esplicitamente avuto come obiettivo i backup e il 71% afferma che questo tipo di attacchi ne rappresenta la metà o più. La buona notizia è che quasi tutti (96%) dichiarano di adottare misure supplementari per proteggere almeno alcune o tutte le copie di backup.
    6. Allineamento con il disaster recovery. Nonostante le differenze, molte aziende integrano la pianificazione del cyber recovery nei loro programmi di disaster recovery più estesi – oltre il 52% delle aziende intervistate – e, anche se gestito separatamente, vi è un elevato grado di allineamento in processi e protocolli.

    Perché è importante focalizzarsi sul CR

    Gli attacchi ransomware sono davvero spiacevoli. In aggiunta a perdita di dati e tempi di inattività:

    • il 44% degli intervistati segnala danni alla reputazione e perdita di clienti, mentre il 42% furto di dati sensibili di dipendenti/clienti/partner.
    • Il 40% riporta di violazioni della conformità.
    • Il 32% dichiara che tali attacchi hanno comportato responsabilità di terzi o azioni legali.

    Dal punto di vista finanziario, quasi un quarto degli intervistati (23%) ha dichiarato di aver pagato un riscatto lo scorso anno, con un costo medio di quasi 3 milioni di dollari. Data l’elevata posta in gioco, è fondamentale imparare tutto il possibile per preparare la propria azienda ad affrontare le complessità del cyber recovery.

    CommVault Cyber Recovery cybersecurity disaster recovery
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026

    Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro

    21/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026

    Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro

    21/01/2026

    SOC: oltre il 40% delle aziende italiane pronto a investire

    21/01/2026
    Report

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.