Il World backup day 2025 è come l’8 marzo: ogni giorno è il momento giunto per le aziende per effettuare il backup ed adottare piani proattivi, invece di limitarsi a quelli reattivi, dopo cyber attacchi anche di tipo ransomware, in crescita, o incidenti, sempre in agguato. L’importante è la salvaguardia e il ripristino dei dati.
“Anche quest’anno il 31 marzo 2025 ricorre il World Backup Day, la giornata internazionale creata nel 2011, in una data che non è casuale (il 31 marzo infatti precede il 1° di aprile), infatti lo slogan recita: ‘Non farti fare un pesce d’aprile!’”, commenta Giorgio Sbaraglia, consulente aziendale cyber security, membro del Comitato Direttivo Clusit.
“Ma non è solo una data simbolica, è un invito a prenderci cura del nostro mondo digitale”, sottolinea Sandro Sana, Cyber security division manager.
Tuttavia, oggi il backup, elemento cardine per la protezione dei dati, è essenziale ma non è più sufficiente, perché occorre poter ripristinare velocemente i dati in tempi brevi e su vasta scala per essere resilienti e agili anche in caso di attacchi ransomware.
Il focus si è traslato dalla protezione dei backup alla cyber recovery, velocità e affidabilità del ripristino.
“L’informazione è indiscutibilmente la risorsa più preziosa, l’oro dei nostri tempi, ed è quindi decisivo gestire il rischio che non sia più possibile fruirne, per indisponibilità o per alterazione, non necessariamente cagionate da atti dolosi”, mette in guardia Enrico Morisi, Ict Security manager.
Ecco il parere dei nostri esperti sull’importanza del backup e di un approccio proattivo nell’era di DORA e NIS 2.
Indice degli argomenti
Soluzioni in caso di attacchi ransomware
L’anno scorso si sono contati 5.414 casi di attacchi di tipo ransomware globali, in aumento dell’11% rispetto al 2023.
“Un dato, infatti, che ci deve far riflettere è che molte delle aziende che oggi pagano il riscatto al ransomware avevano sì il backup, ma questo gli è stato cifrato dal ransomware che è riuscito a comprometterlo”, mette in evidenza Giorgio Sbaraglia: “In altre parole: con i rischi degli attuali attacchi ransomware oggi non è più sufficiente fare il backup. Questo backup deve anche essere adeguatamente protetto e reso inattaccabile dal ransomware“.
Secondo Fred Lherault, Field CTO, EMEA / Emerging Markets, Pure Storage, si prevede “che il 2025 possa essere un anno record per gli attacchi ransomware. Di fronte a cifre così allarmanti non c’è più posto per l’atteggiamento di chi pensa ‘tanto non succederà a me’. (…) Se in passato i sistemi di backup hanno rappresentato una vera e propria polizza assicurativa contro gli attacchi, oggi purtroppo gli hacker cercano di violare anche questo tipo di risorsa. Una volta che un attaccante penetra nei sistemi di un’azienda cercherà infatti di trovare le credenziali adatte per poter bloccare i backup. Questo rende il ripristino dei sistemi molto più difficile, lungo e potenzialmente costoso”.
Il 93% delle aziende si preoccupa dell’impatto del downtime, la conseguenza più grave e costosa di un attacco ransomware, poiché ogni interruzione comporta danni sia finanziari che di reputazione.
“In ambito digitale, ma non solo, il backup rappresenta la misura di mitigazione principe del rischio che non sia più possibile fruire dei propri dati. Misura che probabilmente accompagna da sempre il concetto di informazione, evolvendosi nel tempo, contestualmente alle tecnologie e alle minacce”, sottolinea Enrico Morisi.
La normativa europea DORA (Digital Operational Resilience Act), in vigore da gennaio 2025, impone che i sistemi bancari critici vengano ripristinati in meno di due ore di tempo, in caso di disastro.
Servono SLA (Service Level Agreement) destinati al ripristino da ransomware selezionabili nel contesto di piani STaaS (Storage-as-a-Service) già abilitati.
In caso di attacco questi servizi offrono un ambiente storage operativo pulito, per consentire alle imprese di tornare alla normalità, velocemente e in maniera trasparente, anche se lo storage primario diventasse inaccessibile in quanto sottoposto a indagini.
World backup day 2025: focus sulla cyber recovery
Uno dei principali rischi è che, in fase di backup dell’intera quantità di dati di produzione, si salvi anche il malware, in grado di reintrodursi, infettando nuovamente tutti i dati, quando si effettua il ripristino.
La priorità è adottare sistemi in grado di verifica dell’integrità dei dati e prevenzione dalla reinfezione dei sistemi durante il ripristino.
L’approccio Zero Trust prevede non solo l’implementazione di accessi controllati e basati sui ruoli, adottando l’autenticazione multifattore ed introducendo un meccanismo di quorum tra gli amministratori.
Ogni intervento critico infatti richiede l’autorizzazione di un gruppo di amministratori, per tutelare dal rischio cyber di compromissioni dal furto di identità di un singolo.
Occorre classificare le informazioni e verificare l’integrità dei dati, in modo tale da prevenire la reinfezione dei sistemi e dei file in seguito a un cyber attacco.
VEM consiglia di effettuare test periodici di restore, assicurare un updatew costante dell’infrastruttura di backup per la prevenzione delle vulnerabilità e verificare regolarmente un ambiente isolato dalla rete di produzione.
L’urgenza di un approccio più resiliente
Oggi gli hacker hanno imparato a sfruttare tecniche evolute per infiltrarsi in maniera silenziosa nei sistemi, al fine di compromettere le strategie di backup dall’interno, già prima di colpire.
“I criminali informatici che sfruttano le tecniche LOTL (Living off-the-land) per ottenere un accesso prolungato e furtivo agli ambienti IT. Questi criminali informatici non si infiltrano con attacchi tradizionali, ma accedono utilizzando credenziali rubate e legittime, muovendosi silenziosamente per analizzare le strategie di backup e i piani di ripristino prima di colpire.
Il loro tempo di permanenza prolungato consente loro di manipolare o disattivare i sistemi di backup dall’interno, compromettendo la capacità di risposta dell’azienda”, spiega Martin Zugec, Technical Solutions Director di Bitdefender: “Per proteggere i dati, occorre evitare soluzioni facilmente violabili, come le copie di volume shadow, e dare priorità a backup isolati e resilienti. È inoltre necessario rafforzare i controlli di accesso, perché un solo account compromesso può mettere a rischio l’intero sistema di backup. Non è più sufficiente puntare sulla semplice ridondanza: è il momento di rendere la sicurezza parte integrante di una moderna strategia di backup”.
Infatti, “quello che è importante per l’azienda non è tanto il backup, ma il ripristino“, sottolinea Sbaraglia.
Il backup Saas contro il paradosso della falsa sicurezza
Secondo Jerry Rijnbeek, VP Cloud and Security Technology EMEA & APJ di Rubrik, le aziende che si affidano esclusivamente ai backup possono ottenere un falso senso di sicurezza, quando, in realtà, rimangono vulnerabili. Si chiama il paradosso del backup.
La società d’analisi Gartner stima che, entro il 2028, si passerà dall’attuale 15% al 75% la quota delle grandi organizzazioni che preferirà i backup SaaS.
Cresce infatti la consapevolezza che le soluzioni di backup classiche non sono più sufficienti ad affrontare le odierne cyber minacce. L’aumento degli attacchi basati su SaaS induce le aziende a prediligere una protezione basata sul cloud.
Una strategia proattiva consiste nell’utilizzare “l’AI non solo per la difesa, ma anche per anticipare, contrastare e neutralizzare in tempo reale i cyber attacchi guidati dalla stessa AI”, secondo Jerry Rijnbeek.
Una cyber security olistica permette di implementare meccanismi di rapid response, adottando misure per assicurare che l’organizzazione rimanga operativa, anche di fronte a un attacco hacker.
Il modello di sicurezza Zero Trust, secondo il principio “mai fidarsi, sempre verificare”, può tagliare drasticamente il rischio di minacce interne, garantendo l’accesso a dati e sistemi critici solo alle entità autenticate e autorizzate.
“In caso di incidente dobbiamo essere sicuri di poter ripristinare i dati, quindi dobbiamo garantirci che il backup esista, sia recente, completo e soprattutto funzionante”, avverte Sbaraglia: “Scoprire nel momento del ripristino che il nostro backup non funziona (perché non sono stati fatti test di consistenza dello stesso) può essere una brutta sorpresa che trasforma un incidente informatico in un disastro“.
World Backup Day 2025: le 7 regole per una strategia efficace
Dal rapporto Clusit emerge che la media mensile di incidenti cyber a livello globale è salita dai 156 del 2020 ai 295 del 2024, con un’impennata negli ultimi anni. Otto attacchi su 10 sono ‘gravi’ o ‘critici’, e l’Italia, con il 10% degli attacchi globali, è tra i Paesi più colpiti.
“Sembra incredibile che nel 2025 debba essere ancora necessario evidenziare con una giornata dedicata l’importanza del backup”, continua Sbaraglia: “Oggi il backup dei propri dati deve essere considerata una misura di cyber igiene basilare. Ma sappiamo che non è così: oltre alle statistiche che si possono leggere sull’home page del World Backup Day 2025 (“il 30% delle persone non ha mai fatto un backup”) abbiamo altri dati molto preoccupanti. Per esempio, secondo recenti ricerche in Italia, oltre il 20% delle piccole e medie imprese italiane non possiede un backup e questo dato è ancora maggiore tra le sole piccole imprese”.
Secondo Lorenzo De Rita, Enterprise Project Manager di Synology, sono sette le linee guida per una strategia di backup efficace:
- analisi compiuta di RTO (recovery time objective) e RPO (recovery point objective): occorre un equilibrio per stabilire quali sistemi e tipi di dati meritano investimenti maggiori per ridurre al minimo e rendere brevi RTO e RPO;
- migliorare lo spazio di archiviazione, avvalendosi di deduplicazione globale integrata;
- crittografia dei dati per rendere sicuri i backup, oggi vulnerabili ai cyber attacchi;
- facilitare supporto e manutenzione con una dashboard centralizzata;
- automatizzazione del processo di backup;
- sottoporre a test costanti la strategia di backup e recovery;
- la strategia 3-2-1 -1-0: alla regola 3-2-1 si aggiunge un ulteriore strato extra di sicurezza (mantenere 3 copie dei dati, archiviate su 2 tipi di supporti differenti, con 1 copia fuori sede per garantire la continuità delle operazioni aziendali).
“Il backup rappresenta infatti un pilastro del Disaster Recovery, della Business Continuity e, in definitiva, della Operational Resilience, un obiettivo cardine di diverse normative, non solo europee, backup per il quale, attualmente, nell’ambito dell’Information Security, esistono molti controlli e raccomandazioni, come ad esempio la golden rule 3 (diverse copie) – 2 (diversi supporti) – 1 (off-site) – 1 (offline) – 0 (errori in fase di verifica)“, conferma Morisi.
Altri tre consigli
Stefano Pinato, country manager per l’Italia di Barracuda Networks, aggiunge altre tre regole:
- Entra ID: la funzione conserva i dati soltanto per 30 giorni e alcune informazioni, come i gruppi di sicurezza, non sono conservate;
- ripristino con cautela: se il ripristino avviene senza scansione dei malware, si potrebbe introdurre inavvertitamente una minaccia nella rete;
- eseguire test sul backup.
“Il World Backup Day 2025 dovrebbe servire da promemoria per testare i propri backup e i relativi piani di recupero dei dati”, ricorda Edwin Weijdema, Field CTO EMEA, Strategy, Cybersecurity Lead di Veeam.
“Anche il World Backup Day deve evolversi. Sebbene stimoli importanti conversazioni, deve andare oltre il concetto di backup e abbracciare l’intera strategia di resilienza dei dati”, sottolinea Michael Cade, Global Field CTO di di Veeam.
La sfida odierna
“Non basta salvare i dati, è essenziale assicurarne l’integrità e la sicurezza. Un backup ben gestito rappresenta uno degli strumenti più efficaci per rispondere prontamente a qualsiasi perdita di informazioni”, sottolinea Gerald Beauchelt, CISO di Acronis.
Poiché i cybercriminali ingannano le imprese, gettandole in un circolo vizioso di ripristino del virus, rendendo quasi impraticabile il recovery dopo un attacco, “per uscire dalle trappole degli attori di minacce, si sta diffondendo il concetto di azienda minimamente attiva, (…) è necessario spostare l’attenzione sulla garanzia di un ripristino pulito”, avverte Darren Thomson, Field CTO EMEAI di Commvault.
“È qualcosa che le cosiddette cleanroom basate su cloud rendono possibile – continua Thomson – , fornendo un ambiente sicuro che può essere attivato e disattivato in base alle necessità di test e ripristino, a un costo minimo. Questo va oltre il tradizionale data recovery, ma riguarda anche la ricostruzione delle applicazioni cloud, spesso l’attività più dispendiosa in termini di tempo quando si tratta di ripristinare da un attacco. Grazie all’automazione, in pochi minuti le aziende possono ora assicurarsi di mantenere il business continuo anche durante una situazione di crisi”.
Se i backup sono “abbinati a una tecnologia avanzata che ne garantisca l’integrità e a un ambiente protetto per il ripristino, contribuiscono a fare sì che le aziende abbiano tutti gli elementi per raggiungere una vera resilienza informatica“, conclude Thomson.
Più cultura della sicurezza
Dall’indagine globale condotta da Researchscape per Western Digital emerge che l’87% degli intervistati dichiara di eseguire il backup dei propri dati automaticamente o manualmente. Ma il 63% dei partecipanti alla survey è già stato vittima di una perdita di dati, per un guasto hardware, una cancellazione fortuita o un cyber attacco.
Per quanto concerne gli intervistati che non effettuano il backup dei propri dati personali, il 36% pensa ancora di non averne bisogno, il 30% lamenta di non avere sufficiente spazio di archiviazione, il 29% teme che richieda troppo tempo e il 23% amette di non saper come fare.
“Prima ancora che tecnico c’è un errore culturale: chi non ritiene utile dotarsi di un backup crede evidentemente che i suoi dati non siano a rischio e che ‘non interessino a nessuno’”, mette in guardia Sbaraglia.
Invece “dobbiamo fare chiarezza ed elevare la percezione del rischio, anche oltre i semplici ed efficaci concetti che il World Backup Day 2025 cerca di trasmettere a tutti: le modalità con le quali costruire una procedura di backup – ovvero di disaster recovery – devono essere frutto di un’analisi dei rischi che l’organizzazione deve aver fatto (e che è richiesta anche dalla Direttiva NIS 2)”, avverte Giorgio Sbaraglia.
Serve maggiore cultura della cyber sicurezza, insomma.
Anche perché “esistono alcuni aspetti interessanti ai quali non è sempre riservata l’attenzione che meritano, come per esempio:
- il rischio di attacco alla supply chain del software di gestione dei backup stessi;
- la cifratura end-to-end, non solo at rest ma anche in transit;
- i Threat Hunting all’interno dei backup, anche in ottica di ripristino ‘pulito’, così come tipicamente avviene a livello di log;
- l’air gap, almeno logico, attraverso, per esempio, encryption, hashing e Role-Based Access Control;
- il rischio di attacchi NTP orientati a minare la retention dei backup, gestibile attraverso l’introduzione di orologi monotonici”, conclude Enrico Morisi.
Mitigare questi rischi è cruciale perchP “ogni giorno affidiamo ai nostri dispositivi una parte importante della nostra vita – foto, ricordi, documenti, idee, progetti. Spesso lo facciamo in modo distratto, dando per scontato che tutto resterà lì, intatto, al sicuro. Ma un guasto, un errore umano o un attacco informatico possono cancellare tutto in un istante”, mette in. guardia Sandro Sana.
Rischiare non vale la pena. “Fare un backup significa proteggerci. Significa non dover vivere il rammarico di aver perso qualcosa di importante che si poteva salvare con un gesto semplice e veloce. È come avere una copia delle chiavi di casa: speri di non usarla mai, ma se succede, ti salvi la giornata. Il miglior momento per fare un backup… era ieri. Il secondo miglior momento è adesso“.