Germania: 223 miliardi di euro di danni da attacchi informatici

Germania: 223 miliardi di euro di danni da attacchi informatici

Condividi post

223 miliardi di euro: ecco quanti danni causano gli attacchi informatici secondo uno studio di Bitkom all'anno per l'economia tedesca. Il ransomware e il software di ricatto rappresentano circa il 20% di questi. Tre modi per uscire dalla trappola del riscatto.

Gli hacker crittografano i dati, falliscono i sistemi e, sempre più spesso, rubano i dati dalle reti delle loro vittime. In una lettera aperta, un gruppo di esperti di sicurezza informatica e tecnologia dell'informazione ha invitato i politici federali ad agire e ha chiesto misure legali specifiche per contrastare, tra le altre cose, i pagamenti di riscatto.

Pagare il riscatto è il modo sbagliato

La necessità di agire è indiscussa e pagare un riscatto è l'approccio sbagliato. La lettera vede il backup dei dati solo come un buon antidoto al ransomware in misura limitata. Secondo lo specialista della gestione dei dati di nuova generazione Cohesity, tuttavia, è vero il contrario. Il backup dei dati come ultima linea di difesa è più importante che mai se fatto bene. Nel suo supplemento alla lettera aperta, Wolfgang Huber, capo della regione DACH di Cohesity, cita quindi tre aspetti di come i backup, come linea di difesa essenziale, aprano la via d'uscita dalla trappola del riscatto:

1. Indurire le fondamenta

“Se i sabotatori riescono a penetrare nella rete, passano in media diversi giorni a trovare punti deboli e, soprattutto, ad hackerare il backup. Pertanto, questa infrastruttura deve essere resiliente e in grado di ripristinare i dati importanti in modo affidabile e rapido anche nello scenario peggiore durante un attacco in corso", spiega Huber.

Un simile approccio alla gestione dei dati di nuova generazione come Cohesity consolida tutti i silos di dati su un'infrastruttura resiliente e altamente scalabile, indipendentemente dal fatto che i dati siano tradizionalmente archiviati on-premise, in un cloud privato o pubblico. Qui viene eseguito il backup completo di tutti i carichi di lavoro. I dati sono pesantemente crittografati lungo il percorso e sull'infrastruttura, che, tra l'altro, dovrebbe implementare il principio zero trust. L'accesso per gli amministratori è protetto dall'autenticazione a più fattori e i loro diritti di accesso possono essere rigorosamente regolati in modo che solo gli utenti autorizzati possano accedere ai dati.

2. Cattura i dati in modo immutabile

“I responsabili devono potersi fidare delle loro copie dei dati e della loro integrità e che gli hacker non li abbiano manomessi. È obbligatorio che i dati di backup siano archiviati su un archivio immutabile, ovvero un archivio su cui i dati non possono essere riscritti, eliminati o danneggiati", afferma Huber.

Soluzioni come Fort Knox di Cohesity fanno un ulteriore passo avanti e offrono alle aziende un cloud vault che utilizza un air gap virtuale per proteggere i dati archiviati lì da accessi non autorizzati come backup immutabili. Il cloud vault è gestito come una soluzione Software-as-a-Service (SaaS) ed è fisicamente separato dalla rete aziendale e la sua rete e l'accesso alla gestione sono isolati. I dati archiviati possono essere riprodotti dal cloud vault gestito da Cohesity alla posizione di origine originale o verso destinazioni alternative come il cloud pubblico.

3. Rispondere rapidamente agli attacchi

“La chiave per difendersi da attacchi informatici e ransomware è la rapidità con cui i team IT possono identificare gli attacchi e avviare contromisure. Pertanto, la gestione dei dati e la sicurezza dovrebbero lavorare a stretto contatto e trasmettere le indicazioni degli attacchi in corso in una fase iniziale", spiega Huber.

Le soluzioni di gestione dei dati di nuova generazione utilizzano la tecnologia AI/ML per monitorare gli snapshot sulla propria infrastruttura. L'obiettivo è rilevare schemi di backup o di accesso insoliti o altri comportamenti anomali. Questi indicatori aiutano a identificare tempestivamente possibili attacchi interni ed esterni come il ransomware e ad adottare contromisure, se necessario.

Maggiori informazioni su Cohesity.com

 


A proposito di coesione

La coerenza semplifica enormemente la gestione dei dati. La soluzione semplifica la protezione, la gestione e la derivazione di valore dai dati, nel data center, nell'edge e nel cloud. Offriamo una suite completa di servizi consolidati su una piattaforma dati multi-cloud: protezione e ripristino dei dati, ripristino di emergenza, servizi di file e oggetti, sviluppo/test e conformità dei dati, sicurezza e analisi. Ciò riduce la complessità ed evita la frammentazione dei dati di massa. Cohesity può essere fornito come servizio, come soluzione autogestita o tramite partner Cohesity.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più