Recupero dati contro ransomware

Recupero dati contro ransomware

Condividi post

Il ransomware, che prende di mira sia individui, aziende che governi, è diventato una delle maggiori minacce alla sicurezza IT. Quando gli hacker crittografano dati preziosi e richiedono riscatti ingenti, paralizzano le operazioni e causano gravi perdite finanziarie ed enormi danni alla reputazione.

Ci sono attacchi che hanno fatto notizia in passato, ma la minaccia ransomware è diventata una sfortunata realtà praticamente per ogni azienda. Secondo il Veeam Data Protection Trends Report 2023, l’85% delle aziende è stato colpito da almeno un attacco ransomware lo scorso anno e quasi la metà, il 48%, è stata colpita da due o tre attacchi.

Poiché gli hacker cambiano costantemente le loro tattiche e trovano nuovi modi per aggirare le misure di sicurezza, è solo questione di tempo prima che un attacco abbia successo. La prevenzione tradizionale, come firewall e software antivirus, è ancora importante, ma non è sufficiente. Le organizzazioni devono dare priorità a una solida sicurezza dei dati per ridurre al minimo gli impatti operativi, di continuità aziendale e di reputazione. Sebbene molti riconoscano l’importanza di questo cambiamento, la difesa dagli attacchi ransomware richiede una maggiore enfasi sul rafforzamento dei piani e dei processi di disastro e ripristino.

Il pagamento del riscatto non è una soluzione

Il pagamento del riscatto non è un’opzione e nemmeno il semplice backup dei dati. Il nostro Veeam Ransomware Trends Report 2023 ha mostrato che la maggior parte (80%) delle organizzazioni ha scelto di pagare il riscatto lo scorso anno per fermare un attacco e recuperare i propri dati, in aumento del 4% rispetto all’anno precedente, anche se il 41% delle aziende deve effettivamente conformarsi alle norme una politica “non pagare” (nota anche come politica “no-pay”) quando si tratta di ransomware. Tra coloro che hanno pagato il riscatto, solo il 59% è riuscito a recuperare i propri dati, mentre il 21% li ha comunque persi. Il rapporto spiega anche perché un semplice backup non è sufficiente: oltre il 93% degli aggressori prende di mira anche i backup e nel 75% dei casi è riuscito a compromettere le opzioni di ripristino delle vittime. Per questo motivo è necessario adottare una strategia di disaster recovery ben ponderata.

Un processo di disaster recovery affidabile è costituito da tre fasi: preparazione, risposta e ripristino. La preparazione include backup immutabili e una posizione di ripristino preparata. Molte aziende ci pensano solo quando è troppo tardi. L'ambiente originale non può essere ripristinato, è in pericolo ed è una scena del crimine attiva. Non è consigliabile preparare un nuovo ambiente cloud per la prima volta e metterlo in funzione solo quando è già in corso un attacco ransomware. Una risposta efficace ai disastri include la segnalazione e il contenimento degli incidenti, una risposta operativa definita e indagini forensi per garantire la conoscenza di ciò che è stato veramente colpito e quali ambienti o backup sono stati danneggiati.

Trova la base giusta

La preparazione per il ripristino di emergenza è efficace solo se i backup sono a prova di bomba. Se un'azienda dispone di una sola copia e questa viene danneggiata durante l'attacco, i responsabili rimangono senza nulla o tornano al punto di partenza. In quest’ottica, le aziende devono invece seguire alcune regole d’oro per aumentare la propria resilienza informatica.

I team di sicurezza hanno bisogno di una copia immutabile dei dati critici in modo che gli hacker non possano alterarli o crittografarli.
La crittografia dei dati è fondamentale per rendere i dati rubati o danneggiati inaccessibili e inutili per i criminali informatici.
L'aspetto più importante per rafforzare la tua strategia è seguire la regola di backup 3-2-1-1-0. Ciò è fondamentale per garantire un backup e un ripristino dei dati affidabili. Si afferma che devono essere conservate almeno tre copie dei dati per garantire che, anche se due copie vengono compromesse o falliscono, sia disponibile una copia aggiuntiva. Perché la probabilità che tre dispositivi di archiviazione si guastino contemporaneamente è bassa. Le aziende dovrebbero archiviare queste copie di backup su due supporti diversi, ad esempio una copia su un disco rigido interno e un'altra nel cloud. Una copia deve essere sempre archiviata in un luogo sicuro, fuori sede, mentre un'altra copia deve essere mantenuta offline (air gap) senza connessione all'infrastruttura IT primaria. Infine, lo zero è fondamentale: i backup non devono causare errori durante il ripristino. Per raggiungere questo obiettivo è necessario effettuare test regolari, che idealmente dovrebbero essere integrati da un monitoraggio costante del processo di recupero e dalla formazione dei professionisti.

Sfuggire alla morsa del ransomware

Non c’è dubbio che gli attacchi ransomware continueranno ad evolversi e ad aumentare in portata, sofisticatezza e impatto. La questione non è più quando un’azienda diventa bersaglio di un attacco informatico, ma quanto spesso. Questa evoluzione ha portato le difese contro il ransomware a passare dalla prevenzione al ripristino.

La sicurezza e la prevenzione sono ancora importanti, ma il ripristino privo di errori e quindi rapido è l’asso nella lotta contro il ransomware. È fondamentale che ogni azienda disponga di un piano di ripristino di emergenza ben ponderato. Investendo in moderne tecnologie di protezione e ripristino dei dati e stabilendo solidi piani di disaster recovery, i decisori IT possono aumentare significativamente la loro resilienza, riprendersi più rapidamente dagli attacchi e sfuggire al serpente ransomware.

Altro su Veeam.com

 


Informazioni su Veeam

Veeam offre alle aziende resilienza attraverso la sicurezza dei dati, il ripristino dei dati e la libertà dei dati per il loro cloud ibrido. Veeam Data Platform offre un'unica soluzione per ambienti cloud, virtuali, fisici, SaaS e Kubernetes, offrendo alle aziende la sicurezza che le loro applicazioni e i loro dati siano protetti e sempre disponibili per mantenere le loro attività operative.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più