Veeam: proteggere la continuità aziendale progettando il ripristino

by Redazione TecnoGazzetta

A cura di Edwin Weijdema, Global Technologist, Veeam

Una delle più grandi dicerie sulla cybersecurity è che si tratti di un problema esclusivamente informatico. Qualsiasi violazione informatica, sia essa causata da ransomware o da un altro tipo di attacco, è invece anche un problema di continuità aziendale. Nel settore diciamo che ci sono due tipi di aziende: quelle che sono state violate e quelle che non sanno di esserlo. Data l’inevitabilità dei colpi di ransomware, le organizzazioni devono progettare il recupero. Sebbene l’IT sia una parte fondamentale di questo processo, un piano di continuità aziendale comprende elementi che vanno oltre il ripristino di dati e applicazioni. Anche questi possono essere fattori critici per il successo o meno della strategia.

Avere una strategia di continuità aziendale

Piuttosto che considerare la tecnologia come il punto di arrivo del successo o del fallimento della cybersecurity, dobbiamo considerarla nel contesto di una più ampia strategia di continuità aziendale. Ci sono molte cose che devono accadere prima e dopo il momento in cui utilizziamo soluzioni antivirus e firewall per identificare e respingere gli attacchi o soluzioni di backup e recupero per ripristinare i dati. La prima è la definizione di una politica chiara su come l’organizzazione risponderà in caso di violazione informatica. Ciò comporta un test delle capacità decisionali dei leader aziendali, per assicurarsi che siano pronti a guidare l’azienda in un evento del genere. Il wargame degli scenari peggiori e la creazione di un manuale di best practice su come rispondere, comunicare e andare avanti dopo un evento di cybersecurity possono essere di grande aiuto all’azienda.

Dato che il Veeam Data Protection Trends Report 2022 mostra che più di tre organizzazioni su quattro hanno subìto attacchi ransomware negli ultimi 12 mesi, è sorprendente che le violazioni informatiche siano ancora una sorpresa o colgano le aziende alla sprovvista. Anche se questo non è lo scenario quotidiano per ogni singola azienda, le violazioni informatiche avvengono ogni giorno. Quindi, prima che succeda anche a voi, mettete in atto una strategia con regole, ruoli e responsabilità ben definite. Tra le altre cose: non pagate mai il riscatto. Questa opzione deve essere scartata prima che l’attacco sia stato concepito. Tracciate i passi da compiere per rimediare e ripristinare. Quali sono le applicazioni da riportare online per prime? Quali sono i dati più critici da ripristinare per primi? Di quali informazioni abbiamo bisogno prima di poter comunicare a ciascun gruppo di stakeholder: dipendenti, clienti, partner, azionisti, media. Chi sono le persone chiave all’interno dell’azienda che devono essere informate della violazione e sono consapevoli dei ruoli che devono svolgere? Esiste un documento ufficiale che delinea le fasi di ripristino e include i dettagli di contatto delle persone che saranno coinvolte nel processo? La continuità operativa è una sfida aziendale, non una sfida tecnologica.

Usate la tecnologia per difendere la vostra azienda

La tecnologia non è un rifugio e non deve essere considerata come l’unica protezione di un’azienda contro il ransomware. È tuttavia importante che la vostra strategia tecnologica sia corretta. A cominciare dai dipendenti, fornendo a tutti i membri dell’azienda le linee guida delle migliori pratiche per identificare i potenziali attacchi e implementare un’igiene digitale impeccabile; mettere alla prova i dipendenti per vedere come reagiscono ai link e alle e-mail di phishing è un buon modo per trasmettere il messaggio che gli attacchi informatici sono spesso portati all’interno dagli stessi dipendenti e che non sempre devono essere incredibili prodezze tecnologiche. Questa fase consiste nel garantire che la prima linea di difesa sia la più solida possibile.

Quando tutto il resto fallisce, la moderna protezione contro il ransomware richiede un’architettura di sicurezza integrata, dagli endpoint alla rete e al cloud, per rilevare, correlare e rimediare agli attacchi. L’espressione “ripristinare dal backup” semplifica eccessivamente il processo e induce a formulare ipotesi sulle capacità di backup e ripristino che spesso si rivelano errate, causando la perdita dei dati. Per evitare lo scenario peggiore, è fondamentale disporre di un piano che includa backup verificati, testati e sicuri che possano essere ripristinati rapidamente per affrontare gli attacchi ransomware. L’infrastruttura di backup fa parte del piano generale di difesa dalla cybersecurity e può essere l’ultima opzione per tornare o rimanere in attività. I backup verificati e testati sono il primo passo per un ripristino di successo. Le organizzazioni dovrebbero seguire la regola del 3-2-1-1-0, che raccomanda di avere almeno tre copie dei dati importanti, su almeno due tipi diversi di supporti, con almeno una di queste copie fuori sede e una offline, air-gapped o immutabile, con zero backup incompleti o errori.

Investire in una solida strategia di backup e ripristino è una componente fondamentale di una moderna strategia di protezione dei dati. Le aziende devono assicurarsi di avere le capacità tecniche per identificare, mitigare e rimediare agli attacchi ransomware. La responsabilità non si ferma però alla tecnologia: la continuità aziendale è responsabilità dell’intera azienda e del suo team di leadership. Poiché gli attacchi informatici rappresentano una minaccia significativa per la continuità aziendale, le organizzazioni devono prepararsi meticolosamente ad affrontare questi incidenti dannosi. Ciò comprende un piano d’azione dettagliato, ruoli e responsabilità chiari e gli strumenti necessari per prevenire gli attacchi ransomware, ma anche per affrontarli nel caso in cui si verifichi l’inevitabile.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)