Il ransomware, che prende di mira sia individui, aziende che governi, è diventato una delle maggiori minacce alla sicurezza IT. Quando gli hacker crittografano dati preziosi e richiedono riscatti ingenti, paralizzano le operazioni e causano gravi perdite finanziarie ed enormi danni alla reputazione.
Ci sono attacchi che hanno fatto notizia in passato, ma la minaccia ransomware è diventata una sfortunata realtà praticamente per ogni azienda. Secondo il Veeam Data Protection Trends Report 2023, l’85% delle aziende è stato colpito da almeno un attacco ransomware lo scorso anno e quasi la metà, il 48%, è stata colpita da due o tre attacchi.
Poiché gli hacker cambiano costantemente le loro tattiche e trovano nuovi modi per aggirare le misure di sicurezza, è solo questione di tempo prima che un attacco abbia successo. La prevenzione tradizionale, come firewall e software antivirus, è ancora importante, ma non è sufficiente. Le organizzazioni devono dare priorità a una solida sicurezza dei dati per ridurre al minimo gli impatti operativi, di continuità aziendale e di reputazione. Sebbene molti riconoscano l’importanza di questo cambiamento, la difesa dagli attacchi ransomware richiede una maggiore enfasi sul rafforzamento dei piani e dei processi di disastro e ripristino.
Il pagamento del riscatto non è una soluzione
Il pagamento del riscatto non è un’opzione e nemmeno il semplice backup dei dati. Il nostro Veeam Ransomware Trends Report 2023 ha mostrato che la maggior parte (80%) delle organizzazioni ha scelto di pagare il riscatto lo scorso anno per fermare un attacco e recuperare i propri dati, in aumento del 4% rispetto all’anno precedente, anche se il 41% delle aziende deve effettivamente conformarsi alle norme una politica “non pagare” (nota anche come politica “no-pay”) quando si tratta di ransomware. Tra coloro che hanno pagato il riscatto, solo il 59% è riuscito a recuperare i propri dati, mentre il 21% li ha comunque persi. Il rapporto spiega anche perché un semplice backup non è sufficiente: oltre il 93% degli aggressori prende di mira anche i backup e nel 75% dei casi è riuscito a compromettere le opzioni di ripristino delle vittime. Per questo motivo è necessario adottare una strategia di disaster recovery ben ponderata.
Un processo di disaster recovery affidabile è costituito da tre fasi: preparazione, risposta e ripristino. La preparazione include backup immutabili e una posizione di ripristino preparata. Molte aziende ci pensano solo quando è troppo tardi. L'ambiente originale non può essere ripristinato, è in pericolo ed è una scena del crimine attiva. Non è consigliabile preparare un nuovo ambiente cloud per la prima volta e metterlo in funzione solo quando è già in corso un attacco ransomware. Una risposta efficace ai disastri include la segnalazione e il contenimento degli incidenti, una risposta operativa definita e indagini forensi per garantire la conoscenza di ciò che è stato veramente colpito e quali ambienti o backup sono stati danneggiati.
Trova la base giusta
La preparazione per il ripristino di emergenza è efficace solo se i backup sono a prova di bomba. Se un'azienda dispone di una sola copia e questa viene danneggiata durante l'attacco, i responsabili rimangono senza nulla o tornano al punto di partenza. In quest’ottica, le aziende devono invece seguire alcune regole d’oro per aumentare la propria resilienza informatica.
I team di sicurezza hanno bisogno di una copia immutabile dei dati critici in modo che gli hacker non possano alterarli o crittografarli.
La crittografia dei dati è fondamentale per rendere i dati rubati o danneggiati inaccessibili e inutili per i criminali informatici.
L'aspetto più importante per rafforzare la tua strategia è seguire la regola di backup 3-2-1-1-0. Ciò è fondamentale per garantire un backup e un ripristino dei dati affidabili. Si afferma che devono essere conservate almeno tre copie dei dati per garantire che, anche se due copie vengono compromesse o falliscono, sia disponibile una copia aggiuntiva. Perché la probabilità che tre dispositivi di archiviazione si guastino contemporaneamente è bassa. Le aziende dovrebbero archiviare queste copie di backup su due supporti diversi, ad esempio una copia su un disco rigido interno e un'altra nel cloud. Una copia deve essere sempre archiviata in un luogo sicuro, fuori sede, mentre un'altra copia deve essere mantenuta offline (air gap) senza connessione all'infrastruttura IT primaria. Infine, lo zero è fondamentale: i backup non devono causare errori durante il ripristino. Per raggiungere questo obiettivo è necessario effettuare test regolari, che idealmente dovrebbero essere integrati da un monitoraggio costante del processo di recupero e dalla formazione dei professionisti.
Sfuggire alla morsa del ransomware
Non c’è dubbio che gli attacchi ransomware continueranno ad evolversi e ad aumentare in portata, sofisticatezza e impatto. La questione non è più quando un’azienda diventa bersaglio di un attacco informatico, ma quanto spesso. Questa evoluzione ha portato le difese contro il ransomware a passare dalla prevenzione al ripristino.
La sicurezza e la prevenzione sono ancora importanti, ma il ripristino privo di errori e quindi rapido è l’asso nella lotta contro il ransomware. È fondamentale che ogni azienda disponga di un piano di ripristino di emergenza ben ponderato. Investendo in moderne tecnologie di protezione e ripristino dei dati e stabilendo solidi piani di disaster recovery, i decisori IT possono aumentare significativamente la loro resilienza, riprendersi più rapidamente dagli attacchi e sfuggire al serpente ransomware.
Altro su Veeam.com
Informazioni su Veeam Veeam offre alle aziende resilienza attraverso la sicurezza dei dati, il ripristino dei dati e la libertà dei dati per il loro cloud ibrido. Veeam Data Platform offre un'unica soluzione per ambienti cloud, virtuali, fisici, SaaS e Kubernetes, offrendo alle aziende la sicurezza che le loro applicazioni e i loro dati siano protetti e sempre disponibili per mantenere le loro attività operative.
Articoli relativi all'argomento