Gli attacchi informatici sono in costante aumento a livello globale e negli ultimi anni i backup aziendali sono diventati uno dei bersagli privilegiati dei cybercriminali, soprattutto nel caso di attacchi ransomware. Secondo Simona Riela, Channel & Territory Manager di Object First in Italia, la resilienza informatica sta diventando un fattore sempre più cruciale nelle scelte di storage e protezione dei dati e le aziende saranno sempre più valutate in base alla loro capacità di ripristinare rapidamente dati e sistemi dopo un incidente.
In questo scenario, la domanda di piattaforme di storage in grado di garantire un rapido ripristino dei dati – e non solo capacità o prestazioni – è destinata a crescere. Allo stesso tempo, con la diffusione sempre più massiccia dell’intelligenza artificiale, proteggere i dati utilizzati dall’AI attraverso soluzioni di storage isolate e immutabili diventerà un requisito fondamentale.
Ecco 6 punti chiave da considerare nella scelta di uno storage immutabile e perché adottarlo oggi è così importante:
1.Prediligere un fornitore sicuro e affidabile
Quando si valuta un dispositivo per lo storage di backup è fondamentale considerare innanzitutto l’approccio alla sicurezza da parte del fornitore. Le aziende dovrebbero accertarsi che i fornitori seguano le più recenti best practice, come ad esempio il protocollo CISA “Secure-by-Design”, che promuove sicurezza integrata e trasparenza, condividendo eventuali vulnerabilità ed esposizioni comuni (CVE).
2.Essere certi che il principio di immutabilità sia reale
L’immutabilità dei backup è resa possibile da tecnologie come WORM, S3 e Object Lock. Grazie a Object Lock, i dati diventano immutabili nel momento stesso in cui vengono scritti e, una volta salvati, non possono essere modificati o eliminati. Lo storage immutabile protegge i dati da ransomware e manomissioni, garantendo che i backup rimangano integri e sempre recuperabili, indipendentemente dalle minacce esterne.
3.Prevedere una autenticazione multifattore
Per prevenire errori e modifiche non autorizzate da parte degli operatori che hanno accesso ai dati, il protocollo di approvazione dovrebbe prevedere il coinvolgimento di almeno due persone per garantire il massimo livello di sicurezza e l’integrità dei dati. Nel caso di Object First, ad esempio, il modello prevede addirittura un sistema “eight-eyes approval”, che richiede l’approvazione di quattro persone: due tecnici Object First e due referenti dell’azienda cliente.
4.Valutare facilità d’installazione e gestione
Un elemento cruciale nella scelta di uno storage di backup immutabile è la facilità di installazione. Questo aspetto è particolarmente importante per le aziende che non hanno un reparto IT strutturato, o personale con competenze tecniche specifiche: una soluzione semplice da configurare e gestire consente di proteggere i dati senza complicazioni, riducendo tempi di installazione e costi operativi.
5.Rapidità di ripristino dati e continuità operativa
Una strategia basata su backup immutabili e isolati garantisce che i dati non possano essere alterati o cancellati, anche in caso di compromissione degli account amministrativi o dei sistemi di produzione. Questo significa poter contare su un percorso di ripristino certo, rapido e verificabile che consente di minimizzare i tempi di inattività operativa garantendo la continuità dei servizi erogati, in conformità alle specifiche normative di settore.
6.L’importanza della resilienza per contrastare anche nuovi attacchi generati dall’AI
La resilienza al ransomware è la capacità di resistere, reagire e riprendersi dagli attacchi: è fondamentale che la resilienza sia già integrata nell’infrastruttura e non aggiunta in un secondo momento. Spesso le minacce vengono identificate solo DOPO che un danno si è verificato e, negli scenari odierni, in cui le aziende devono affrontare anche attacchi potenziati dall’IA, questo aspetto diventa ancora più cruciale. È necessario adottare una mentalità di tipo “Assume Breach” e progettare l’architettura di sicurezza come se una compromissione fosse già avvenuta, ad esempio rafforzando controlli d’identità e autenticazione per l’accesso privilegiato, limitando i diritti amministrativi permanenti, creando una segmentazione netta tra sistemi di produzione, ambienti di trasmissione e infrastruttura di backup, isolando e testando regolarmente i backup immutabili attraverso esercitazioni di recovery.


