• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Oracle Red Bull Racing adotta la suite Oracle Fusion Cloud
    • Intelligenza Artificiale al centro delle operazioni IT
    • Innovazione e digitalizzazione leve di crescita strategiche
    • PMI verso l’innovazione con Storage-as-a-Service e SLA livello enterprise
    • Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025
    • IHG Hotels & Resorts porta la guest experience ai massimi livelli con Equinix
    • Red Hat In-Vehicle Operating System: il sistema operativo open source che rivoluziona l’automotive
    • Low-code e AI migliorano il lavoro dei developers
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cyberattacchi: impara a gestire i dati aziendali da casa

    Cyberattacchi: impara a gestire i dati aziendali da casa

    By Redazione LineaEDP11/08/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da Cohesity nove suggerimenti per rendere la gestione dei dati a prova di cyberattacchi nell’era del lavoro da casa

    cyberattacchi

    Con team di lavoro “diffusi” da un punto di vista geografico e di fronte a un panorama delle minacce informatiche sempre più organizzato, occorre adottare le giuste strategie per incrementare la sicurezza dei dati e la continuità aziendale e per fronteggiare i cyberattacchi.

    La maggior parte delle organizzazioni opera oggi con una forza lavoro remota più numerosa che mai e alcune potrebbero non aver più un accesso così facile al proprio data center. Per far fronte a questa situazione, potrebbero esser stati introdotti nell’ambiente IT nuovi servizi e soluzioni, molti dei quali hanno probabilmente aumentato la complessità e il rischio, complicando la sfida della gestione di “dark data”, informazioni personali (Personally Identifiable Information), compliance, sicurezza informatica e gestione dei dati.

    Inoltre, la natura “fai da te” della gestione di più prodotti – nella maggior parte dei casi acquistati da più fornitori in un panorama sempre più diversificato – è diventata quasi impossibile per i team IT, già in difficoltà, e contribuisce in modo determinante all’aumento del total cost of ownership (TCO).

    Non solo vengono messi a repentaglio gli SLA operativi: la proliferazione di dati duplicati e la scarsa ottimizzazione di risorse costose finiscono per produrre un’enorme inefficienza.

    Suggerimenti per una gestione dei dati a prova di futuro

    Le organizzazioni devono ora passare da uno stato di mantenimento della produttività al massimo livello possibile e di eliminazione dei problemi legati all’IT al tentativo di trovare una nuova e produttiva “normalità”. Non si tratta più soltanto di garantire continuità alle attività, ma di capire come migliorare ciò che è stato implementato e sottoporlo a stress test per future necessità.

    Ecco nove considerazioni e best practice per superare gli errori evitabili nella pianificazione della continuità:

    1. Ransomware

    È indubbio che la presenza di una forza lavoro prevalentemente da casa aumenta il panorama di possibili minacce per l’organizzazione. Rivalutare le politiche IT esistenti e aggiornarle per supportare la forza lavoro remota diventa quindi fondamentale.

    Per contrastare i cyberattacchi, è necessario impostare alert che rilevino attività insolite, come modifiche ai permessi, aumento del volume di archiviazione ed elevati volumi di dati spostati. È possibile usare le app mobili per individuare facilmente i problemi prima che si presentino. Anticipare un attacco è la cosa più importante, a patto che l’organizzazione disponga di un piano di difesa e recovery a più livelli. Il consiglio è quello di collaborare con la supply chain per sfruttare tutte le loro integrazioni per semplificare e migliorare le posizioni di sicurezza lungo l’intera catena.

    2. Truffe di phishing

    Con l’elevato stress e la distrazione legati ai continui stravolgimenti indotti dalla pandemia e con l’aumento del carico di lavoro dovuto al fenomeno delle “Grandi Dimissioni”, i dipendenti sono più propensi a cadere in truffe e trucchi malevoli. Ecco perché occorre prendere in considerazione di inviare un elenco di URL approvati da sottoporre al controllo del personale o di redigere whitelist quando si utilizzano contenuti client-based e persino di inviare e-mail di phishing “fittizie” per testare la loro comprensione. Maggiore è la conoscenza e la consapevolezza dei dipendenti, minore è la possibilità che diventino bersaglio di attacchi ransomware.

    3. Social engineering

    Non è raro che i cybercriminali tentino tattiche di social engineering, ad esempio telefonando a chi ricopre ruoli amministrativi sostenendo di essere un informatico e di dover reimpostare la password dei dirigenti e chiedendo di comunicare la vecchia password per motivi di verifica. Questi tentativi sono comuni e potrebbero compromettere l’intera infrastruttura. È importante assicurarsi che il reparto IT apra diversi canali di comunicazione con il personale, come il sistema di Help Desk, il gestore dei contenuti, le piattaforme di messaggistica e un’ampia gamma di azioni di primo soccorso.

    4. Backup puliti

    È bene esaminare i protocolli di backup dei dati e seguire il consiglio di adottare la regola del “3-2-1”, che impone di avere almeno tre copie dei dati dell’organizzazione, composte dalla copia originale dei dati di produzione e da due backup. La regola del 3-2-1 si riferisce alla presenza di almeno due tipi diversi di supporti per l’archiviazione delle copie dei dati, come il disco locale e l’archiviazione su cloud. Infine, almeno un backup deve essere conservato offline o fuori sede, o in uno stato immutabile.

    5. Backup guidato dai dipendenti

    Le organizzazioni che concedono al personale la possibilità di ripristinare il proprio computer in caso di problemi devono educarlo all’importanza dei backup e insegnargli come comportarsi in caso di problemi. Per mantenere il rispetto della compliance, è necessario distribuire e ripubblicare periodicamente materiali e risorse educative che spieghino come effettuare un backup a livello locale e diffondere policy chiare sulle postazioni in cui archiviare i file, su quando effettuare i backup e così via, per ridurre al minimo l’effetto sugli ambienti di dati “vivi”.

    6. Ripristino locale

    Poiché molti lavoratori utilizzano i propri endpoint, come i laptop personali, e non hanno a disposizione team IT in casa, è necessario garantire la presenza di strumenti di ripristino locale. Ciò consentirà ai lavoratori da remoto di ripristinare il proprio laptop a una configurazione di lavoro senza alcun aiuto esterno. Sono disponibili diversi strumenti che consentono di archiviare a livello centrale l’immagine del disco di lavoro di un dispositivo e di ripristinarla in caso di emergenza. A fronte del poco tempo necessario per creare un’immagine di backup, i vantaggi in termini di copertura per eventuali errori imprevisti o perdita di connettività alla rete aziendale sono immensi.

    7. Integrità del backup

    Non tutti i lavori di backup vengono portati a termine e quelli che lo fanno non sono sempre affidabili. È importante quindi assicurarsi che le copie dei dati siano utilizzabili e affidabili per i ripristini, testandole attraverso uno strumento o una console di backup. Nel cloud, lo si può fare attraverso la dashboard di un provider. Si tratta di un’attività d’impatto e di un lavoro semplice che i team IT possono svolgere in remoto.

    8. Attenzione nella condivisione dei file

    È meglio utilizzare un sistema di condivisione dei file accessibile da remoto o uno scambio di file ospitato nel cloud: ciò può contribuire a modernizzare i sistemi IT e a supportare i dipendenti in qualsiasi luogo. Ciò consentirà, inoltre, all’organizzazione di gestire la proliferazione dei dati aziendali che sono stati o continuano a essere condivisi su servizi o piattaforme non sicure, in particolare quelle che rientrano nel cosiddetto shadow IT.

    9. Frammentazione dei dati

    È utile verificare la presenza di copie di file e stabilire dove si trovano le duplicazioni. Se possibile, bisogna cercare di applicare strumenti di deduplicazione e compressione e attivare l’ottimizzazione dei file di piccole dimensioni. In questo modo si liberano risorse di storage quando non è possibile acquistare e installare nuovo hardware, migliorando al contempo il total cost of ownership delle risorse esistenti.

    I team IT si trovano ad affrontare richieste senza precedenti per andare oltre il semplice supporto alle operazioni aziendali e iniziare ad agire come fonte di innovazione e vantaggio competitivo. Superando queste differenti sfide relative ai dati, alcuni dei principali ostacoli IT saranno eliminati e l’IT sarà in grado di rispondere alle crescenti aspettative, sviluppando le best practice e garantendo una gestione efficace dei dati.

     

    di Manlio De Benedetto, Director System Engineering di Cohesity

     

    Cohesity
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025

    27/06/2025

    Strumenti di AI falsi: un rischio per le PMI

    26/06/2025

    Singularity AI SIEM di SentinelOne disponibile sul Marketplace AWS

    25/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Defence Tech

    Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025

    27/06/2025

    Strumenti di AI falsi: un rischio per le PMI

    26/06/2025

    Singularity AI SIEM di SentinelOne disponibile sul Marketplace AWS

    25/06/2025

    Sicurezza Informatica: di chi è la responsabilità?

    25/06/2025
    Report

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.