Proteggere i dati con un approccio multilivello

Vincenzo Costantino, Senior Director, Sales Engineering EMEA Western and Israel di Commvault, illustra le migliori pratiche per proteggere i dati dalla crescente minaccia di attacchi ransomware e considera la possibilità di affrontare il problema in modo definitivo.

Pubblicato il 14 febbraio 2022

Il ransomware non dovrebbe essere una sorpresa per nessuno – solo nel 2021, questa minaccia ha dominato i titoli dei giornali, ha colpito alcune delle più grandi aziende ed è cresciuta in modo esponenziale. il ransomware blocca spesso in modo totale i servizi o interrompe le attività essenziali, come assistenza sanitaria o fornitura di carburante e alimenti. A fine settembre 2021, il numero di attacchi negli Stati Uniti aveva già superato del 17% il numero totale dell’anno precedente.

È rilevante notare come il ransomware sia ora un vero e proprio business e non più solo l’azione di una persona annoiata e isolata che cerca di causare qualche danno. I criminali informatici oggi sono tutt’altro che “hacker con il cappuccio”. Sono gruppi sofisticati di individui molto intelligenti che vivono del loro lavoro. Assumono dipendenti offrendo benefici, pause pranzo e orari di lavoro regolari.

Non sorprende, quindi, che il 64% delle aziende sia stato vittima di almeno un attacco nel corso della sua esistenza. Anche se il ransomware è una delle principali preoccupazioni nei consigli di amministrazione, cosa possono fare le organizzazioni per assicurarsi di essere nelle condizioni corrette al fine di evitare attacchi ai sistemi e furto di dati?

Livelli multipli per una difesa più efficace
Gli attacchi ransomware possono provenire da qualsiasi luogo, in ogni momento: nessun settore o dimensione aziendale è immune. Adottare un approccio multilivello è fondamentale per implementare la migliore protezione e rendere le difese a prova di futuro dalle nuove cyber minacce. Seguire l’approccio in cinque fasi elaborato dal National Institute of Standards and Technology (NIST) dovrebbe essere la base di tutte le policy di cybersecurity:

1 – Gestione delle identificazioni
Proteggere e mettere in sicurezza i dati non è solo una questione di autenticazione, autorizzazione e controllo. Il primo passo dovrebbe sempre essere di identificare i dati. Sapere quali informazioni si detengano e dove si trovino è essenziale per proteggerle in modo adeguato.

2 – Protezione
L’identificazione accurata dei dati è fondamentale per progettare l’architettura e il modello dei costi corretti che li proteggeranno nel lungo termine. Molto spesso, le organizzazioni utilizzano più soluzioni tecnologiche che non identificano i dati chiave o non li integrano nel modo giusto. L’utilizzo di un’unica soluzione integrata faciliterà una protezione efficace. Se subiranno un attacco ransomware, i dati non trapeleranno dalle falle della mancata interazione tra i diversi prodotti.

3 – Rilevazione
Una robusta gestione del corretto volume di dati è importante perché permette di mettere in atto la protezione più efficace e una gestione efficace consente di individuare rapidamente e facilmente le vulnerabilità – attività essenziale per limitare l’impatto di un attacco, nel caso in cui questo riuscisse ad accedere al sistema. Le organizzazioni che individuano una vulnerabilità in modo anticipato subiscono un danno minore dopo un attacco ransomware.

4 – Risposta
Monitorare e testare continuamente le soluzioni di sicurezza è necessario per avere successo. Essere consapevoli di ciò che accade negli ambienti IT a livello di ore e minuti permetterà di rilevare rapidamente qualsiasi anomalia e reagire di conseguenza con facilità e velocità. Non si può mai preparare una risposta a un ransomware, ma assicurarsi di sapere esattamente cosa fare in caso di attacco può limitare i tempi di inattività e prevenire la perdita di dati.

5 – Ripristino
Le organizzazioni che superano gli attacchi ransomware e ripristinano i sistemi nel modo più facile e veloce sono quelle che mantengono la calma e hanno procedure in atto. Si ritorna alla risposta – chi sa cosa fare può gestire la situazione con pazienza ed efficienza.

Molte aziende stanno adottando soluzioni basate su cloud quando implementano modelli di lavoro ibridi, e questo fornisce un ulteriore livello di backup quando si tratta di recuperare i dati persi. Se vittima di un attacco ransomware, i set di dati possono essere riportati in un ambiente sicuro senza dover controllare manualmente che ognuno di essi sia pulito.

Questi cinque passi non sono a prova di errore al 100%, ma seguirli mitiga il rischio della necessità di ripristino a valle in caso di attacco.

Il cambiamento è all’orizzonte?
Probabilmente, è difficile prevedere come fermare la crescita del ransomware. Finché le organizzazioni continueranno a pagare il riscatto – e l’83% lo fa – i criminali informatici continueranno a sfruttare questa minaccia. Sembra semplice affermare che le aziende dovrebbero semplicemente smettere di pagare, ma la maggior parte sente di non avere scelta una volta che i loro dati critici sono nelle mani dei cyber criminali. Infine, è necessario anche un intervento delle istituzioni per legiferare e perseguire l’attività informatica illecita. Forum internazionali come il G20 e il G7 riuniscono i governi di tutto il mondo per combattere questioni globali, come il cambiamento climatico e la sostenibilità – lo stesso è necessario per la sicurezza IT. Solo quando sarà presa seriamente in considerazione come questione politica, potrà essere implementata con successo come una legislazione efficace, da perseguire ufficialmente

Ci stiamo muovendo nella giusta direzione, come esemplificato anche da recenti iniziative intraprese dal presidente degli Stati Uniti Joe Biden, tese a portare la cybersecurity sotto i riflettori del mondo. Con la crescente consapevolezza della gravità della situazione, i governi di tutto il mondo stanno iniziando a collaborare in modo più stretto per affrontare il problema sempre più pericoloso degli attacchi ransomware.

Tuttavia, fino a quando non verranno definite azioni decisive a livello globale, supportate da una relativa legislazione ufficiale, il modo migliore per proteggersi dalle armi dei criminali informatici è pianificare, fare attenzione e implementare un approccio multilivello alla sicurezza. Essere responsabili delle risorse, proteggerle con le migliori pratiche di cybersecurity e non essere mai compiacenti.



Contenuti correlati

  • B&R AI generativa collaborazione in cloud progettazione Automation Studio Code
    Ingegneria in cloud e assistenti AI nella suite di progettazione B&R

    Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...

  • Energy Group Stratasys additive manufacturing r evolution
    Additive manufacturing R-evolution al via con Energy Group e Stratasys

    Il mondo dello sport può trarre grandi benefici dall’additive manufacturing: prototipazione, customizzazione, soluzioni per l’agonismo, produzione di singole parti funzionali e persino di interi lotti. Come? Affidandosi alla giusta tecnologia ma anche ai materiali più adatti ad...

  • Agricoltura verticale? Possibile con l’automazione

    L’intero sistema dell’inglese IGS, che fornisce piattaforme in grado di creare climi ideali per piante e persone, è gestito da software e robot mobili Omron L’agricoltura verticale automatizzata si sta sviluppando rapidamente, tanto che il mercato globale...

  • Yaskawa nuovo controller iC9226 automazione industriale
    Nuovo controller nella piattaforma di automazione Yaskawa in SPS

    In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...

  • DigiKey ampliamento portafoglio prodotti automazione
    DigiKey amplia l’offerta con oltre 611 mila nuovi prodotti nel terzo trimestre 2024

    DigiKey, distributore commerciale che offre a livello globale una vasta selezione di componenti tecnici e prodotti di automazione a magazzino per spedizione immediata, annuncia l’ampliamento del suo portafoglio con l’introduzione di nuovi prodotti e nuovi partner fornitori...

  • Zebra Technologies soluzioni RFID JAS magazzino
    Operazioni di magazzino senza errori in JAS grazie alle soluzioni RFID di Zebra

    Zebra Technologies Corporation, fornitore leader di soluzioni digitali che consentono alle aziende di collegare in modo intelligente dati, risorse e persone, ha annunciato che JAS Jet Air Service SPA sta utilizzando la tecnologia di identificazione a radiofrequenza (RFID)...

  • Centro Software A&T Automation testing Nordest ERP
    Centro Software alla A&T Automation & testing Nordest di Vicenza

    Centro Software, azienda di riferimento nel mercato italiano nello sviluppo di soluzioni ERP, partecipa alla Fiera A&T Automation&Testing Nordest di Vicenza, dal 6 all’8 novembre 2024 (Padiglione 6 | Stand C05-C07). La crescita di Centro Software nel...

  • Omron filigrane digitali tracciabilità automazione regolamento imballaggi
    Automazione e compliance alla normativa UE sugli imballaggi con Omron

    L’Europa si sta preparando per apportare cambiamenti radicali alla legislazione sugli imballaggi. Patricia Torres, esperta di sostenibilità di Omron Industrial Automation Europe, spiega in che modo l’automazione della tracciabilità digitalizzata può aiutare i produttori di beni di...

  • Keba servoazionamenti monoasse KeDrive D5
    Azionamento ad asse singolo Keba a elevata dinamica e precisione

    Keba, azienda dalla vasta esperienza nel settore dell’automazione con sede a Linz, in Austria, amplia il proprio portafoglio di soluzioni di azionamento con i servoazionamenti monoasse della serie KeDrive D5, che si integrano perfettamente nella piattaforma di...

  • Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?

    Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....

Scopri le novità scelte per te x