Il backup è un’efficace strategia di sicurezza informatica

Fronteggiare le sfide della sicurezza informatica moderna è complesso perchè i virus ostacolando la ripresa delle attività. Quanto accaduto nell’ultimo biennio ha chiarito che le vecchie strategie per la copia di sicurezza dei dati sono spesso insufficienti: i backup non possono più essere una procedura ordinaria per recuperare informazioni cancellate accidentalmente o compromesse da eventi rari come alluvioni e altri disastri naturali. Oggi sono una vera e propria strategia di sicurezza informatica che si pongono l’obiettivo di innalzare la cyber resilience.

La domanda che le aziende di oggi devono porsi non è “SE” verranno colpite da un attacco informatico, ma “QUANDO” e con quale frequenza: dalle infrastrutture critiche alle piccole imprese, negli ultimi anni, le aziende di tutte le dimensioni stanno cercando il modo per non diventare un bersaglio per i criminali informatici. Come confermato dai dati del Rapporto Clusit 2021, la tipologia più diffusa di attacchi informatici è ancora una volta il malware, che si attesta al 42%. Tra questi, i più diffusi sono i Ransomware (67%), una tipologia di malware in grado di limitare l’accesso ai dati contenuti sul dispositivo infetto, crittografandoli e rendendoli perciò inaccessibili per gli utenti, se non dietro il pagamento di un riscatto.

Questo rappresenta una vera e propria preoccupazione per le aziende moderne, che si affidano quasi esclusivamente ai dati per gestire le proprie attività. Molte imprese eseguono già backup regolari e questa precauzione le fa sentire sufficientemente protette dagli attacchi, ma i criminali informatici più esperti colpiscono non solo lo storage primario, ma anche il backup e lo storage secondario. Il vero valore dei backup sta nella velocità con cui possono essere ripristinati i dati per consentire il rapido riavvio delle attività.

È fondamentale poter disporre di soluzioni che consentano di creare copie dei dati non modificabili e non cancellabili (Immutable snapshot) rendendo così sempre possibile il rapido ripristino delle informazioni che sono state cancellate o rese inaccessibili dai cyber criminali. Avvalersi di tali soluzioni consente, inoltre, di beneficiare di una protezione dei dati sia contro minacce interne sia da minacce esterne. Copie non modificabili molto frequenti e ad impatto nullo sulle prestazioni dei sistemi storage, sono la soluzione migliore per rispondere in tempo reale a questo tipo di problematiche di sicurezza e protezione dei dati.

La trasformazione digitale che è sempre più presente in tutti i settori rappresenta spesso un’arma a doppio taglio, in quanto lascia aperti e vulnerabili ad attacchi alla sicurezza informatica che possono potenzialmente costare milioni di euro e diminuire l’efficienza di qualsiasi impresa.

I dati e la loro archiviazione in modo resiliente e sicuro sono una componente fondamentale per la strategia di sicurezza informatica di qualsiasi azienda: concentrarsi sulla capacità di rilevare, rispondere e reagire cercando in una certa misura di evitare o mitigare ciò che accade quando l’azienda viene colpita da un attacco informatico è la sfida più importante per non correre il rischio di subire violazioni che potrebbero bloccare totalmente le attività.

La strategia da utilizzare per la protezione dei dati ed il loro disaster recovery deve essere modificata, ovvero diventa fondamentale per le aziende essere in grado di ripristinare rapidamente i sistemi di dati e le applicazioni dopo un incidente informatico, utilizzando fonti attendibili che siano intrinsecamente protette da danneggiamenti malevoli. Si parla quindi di Cyber Resilience, ovvero di soluzioni che garantiscono disponibilità e un ripristino dei dati su larga scala per la business continuity, senza dimenticare fattori importanti come scalabilità, prestazioni e velocità.

Le aziende per la gestione dei dati devono puntare a una strategia globale di resilienza informatica, che dovrebbe includere una moderna protezione dei dati, un rapido disaster recovery, nonché la continuità aziendale. Inoltre, elevate prestazioni di ripristino, massimi livelli di protezione informatica, air-gapping locale e remoto sono elementi chiave.

Dal punto di vista della privacy, anche la sovranità digitale va considerata come parte di questa strategia. 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...