7 suggerimenti per riprendersi da un attacco ransomware

Pubblicato il 26 marzo 2024
Ivan Gento Pariente Synology ransomware

Negli ultimi anni, gli attacchi ransomware si sono intensificati ed evoluti fino a diventare un modello di business, causando gravi danni in tutti i settori e provocando perdite significative di dati e beni per le organizzazioni. Il SonicWall Cyber Threat Report del 2022 ha rivelato dati sconcertanti, con un totale di 6,233 miliardi di attacchi ransomware segnalati a livello globale nel 2022, che equivalgono a una media di 19 attacchi al secondo. Questo trend sottolinea l’urgente necessità per le aziende di rafforzare le proprie difese: disporre di un piano di recupero dal ransomware è fondamentale perché può ridurre al minimo l’impatto di un attacco e favorire la ripartenza delle attività nel più breve tempo possibile.

Tuttavia, l’esperienza insegna che nessuna organizzazione può prevenire completamente tutti gli attacchi informatici. Per questo motivo, le aziende devono dare priorità al “ripristino”. Ecco perché il “backup” è riconosciuto unanimemente come una delle difese più efficaci contro gli attacchi ransomware: poter contare su backup recenti, sicuri e verificati aumenta le probabilità di successo del ripristino, riducendo i tempi di inattività e il rischio di perdita dei dati.

Gli attacchi ransomware rappresentano uno degli scenari di recupero più impegnativi per qualunque organizzazione. Ecco gli elementi chiave di un efficace piano di recupero da ransomware:

  • Niente più silos di dati: Grazie ai recenti progressi tecnologici, gli strumenti utilizzati dalle aziende per lo sviluppo e la produzione si estendono su più piattaforme. Trascurare alcuni carichi di lavoro equivale a esporre l’organizzazione al rischio di attacchi ransomware. Pertanto, in termini di backup, è fondamentale evitare i silos e includere tutti i dati in un meccanismo di copia completo.
  • Backup efficienti e veloci: Con la rapida crescita dei dati aziendali, questi non solo devono essere conservati per analisi successive, ma possono essere trasferiti nel cloud o applicati ai dispositivi IoT. Di conseguenza, la quantità di dati di cui effettuare il backup nell’ambiente organizzativo è destinata ad aumentare. Per questo motivo, le aziende hanno bisogno di un sistema in grado di farlo in modo efficiente e veloce, anche quando i dati sono stati sottoposti a backup completo, in modo da ridurre significativamente l’intervallo di tempo del Recovery Point Objective (RPO).
  • Conservazione dei dati di backup: I moderni ransomware hanno un periodo di latenza che va dai 30 ai 90 giorni. Pertanto, i dati di backup devono essere conservati in modo efficace e sicuro per far fronte a qualsiasi imprevisto, garantendo copie ripristinabili per mantenere la continuità delle operazioni aziendali.
  • Test sulla ripristinabilità dei backup: Poiché le aziende non possono prevedere quando saranno vittime di attacchi ransomware, è necessario condurre test ed esercitazioni continue sulla effettiva ripristinabilità dei dati di backup. Questo non solo contribuisce ad aumentare la credibilità dei backup, ma garantisce anche che l’organizzazione possa operare correttamente e ripristinare rapidamente in caso di minacce ransomware.
  • Inaccessibilità dell’architettura di backup: I metodi di attacco ransomware più comuni prevedono la crittografia dei dati originali di un’organizzazione e la contemporanea cancellazione di quelli di backup. Pertanto, questi ultimi devono essere caratterizzati da sicurezza elevata, essere a prova di manomissione e avere la capacità di isolare il ransomware direttamente nella rete o negli ambienti fisici.
  • Ripristino veloce e resiliente: Quando le organizzazioni vengono colpite da attacchi ransomware, l’obiettivo principale è garantire la continuità delle operazioni, il che comporta due elementi critici, il tempo e la flessibilità. Per ridurre al minimo i tempi di inattività, è necessario ottenere un ripristino immediato e abbreviare il Recovery Time Objective (RTO). Inoltre, poiché il ransomware spesso prende di mira una singola piattaforma, i backup devono avere funzionalità di ripristino cross-platform e cross-hypervisor.
  • Gestione centralizzata e di semplice utilizzo: La complessità degli ambienti IT aziendali è in aumento. Sebbene la maggior parte delle aziende utilizzi meccanismi di protezione nativi per i backup, l’elevata complessità della gestione può portare a errori umani o sviste, che rappresentano un’ulteriore vulnerabilità. Per questo motivo, i backup devono essere gestiti centralizzata e offrire una visibilità completa dei dati per garantirne il normale funzionamento.

Le soluzioni di data protection di Synology offrono elementi essenziali per aiutare le imprese a combattere il ransomware. Salvaguardano i dati aziendali, garantiscono la sicurezza dei backup e facilitano il ripristino efficace, creando una soluzione completa di protezione dei dati per le aziende:

Protezione dei dati

Backup centralizzato multipiattaforma: Fornisce protezione centralizzata ai dati su più piattaforme, compresa l’infrastruttura principale dell’organizzazione e le applicazioni cloud, garantendo la salvaguardia dei dati nell’intero ecosistema.

Soddisfano la regola del backup 3-2-1: Il backup dei dati può essere eseguito su più destinazioni, come la replica su server di backup off-site o archiviazione in cloud, garantendo la disponibilità dei dati di backup.

Sicurezza dei backup

Immutabilità dei dati: Supportano backup immutabili per impedire modifiche o cancellazioni non autorizzate, proteggendo i dati di backup aziendali dall’impatto di ransomware e altri attacchi dannosi.

Approccio Air-Gap: Garantiscono che l’ambiente in cui viene distribuito il backup possa essere isolato logicamente rispetto a potenziali attacchi ransomware.

Controllo degli accessi: Supportano Active Directory e LDAP, oltre a SAML 2.0, consentendo alle organizzazioni di implementare l’autenticazione a più fattori per migliorare la sicurezza dell’accesso al server di backup.

Ripristino dei dati

Test regolari di ripristino: Consentono alle aziende di ripristinare regolarmente i dati nell’hypervisor integrato per testarli in un ambiente di sandbox. Questo approccio permette di effettuare esercitazioni di recupero senza influenzare i siti operativi, garantendo la recuperabilità dei dati.

Supportano diversi metodi di recupero: Offrono modalità di recovery diverse e flessibili, tra cui ripristino bare-metal a livello di file e dei database. Questo permette alle aziende di scegliere il metodo di ripristino più adatto in base alle esigenze specifiche.

Consentono di recuperare da piattaforme diverse ed eterogenee: In caso di incidente, il ripristino in tempo reale può essere ottenuto in ambienti virtuali VMware o Hyper-V. È possibile lanciare rapidamente le immagini di backup in questi ambienti virtuali, soddisfacendo i requisiti per il ripristino multipiattaforma, compresi P2V e V2V.

La profonda evoluzione del panorama delle minacce, che ha visto emergere il ransomware in modo ancor più evidente che in passato, ha contribuito a portare la protezione dei dati e la continuità di business al vertice delle priorità aziendali. La soluzione di protezione dei dati di Synology aderisce alle best practice sopra elencate, contribuendo a definire un piano di recupero dal ransomware ottimale che aiuta le aziende a ottenere un’operatività ininterrotta.



Contenuti correlati

  • Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption

    Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...

  • Osservatori digitali PoliMi Startup thinking investimenti digitali 2025
    Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi

    Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...

  • Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics

    Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

Scopri le novità scelte per te x