Come ha sottolineato il Rapporto Clusit 2024, l’Italia ha subìto un incremento preoccupante degli attacchi cyber, con una crescita del 65% nel 2023 rispetto all’anno precedente, con malware e ransomware tra le principali minacce.
In particolare, il ransomware si sta diffondendo con modalità senza precedenti e può essere in realtà presente ovunque, anche negli stessi backup che dovrebbero essere l’ultima linea di difesa da un attacco.
Oltre all’accelerazione della frequenza, aumenta anche il tempo medio di ripristino dopo un attacco che, se riuscito, può mettere fuori gioco un’azienda per settimane, con effetti devastanti.
Sono finiti i tempi in cui si poteva pensare di prevenire efficacemente: oggi è davvero una questione di quando – non di se – si subirà una violazione, e risposta e ripristino sono fondamentali.
Preparazione e test di recovery sono essenziali per diventare resilienti ai cyber attacchi e poterli sostenere senza subire gravi interruzioni delle attività.
Indice degli argomenti
Raggiungere la cyber resilienza: le sfide
Poter ripristinare in modo affidabile dopo un attacco è fondamentale, ma non è detto che sia possibile con le risorse attualmente a disposizione.
I test di recovery sono complessi e costosi e la creazione di un ambiente dedicato fisico o virtuale per testare il ripristino delle applicazioni critiche è un obiettivo irraggiungibile per la maggior parte delle aziende. Inoltre, esiste un ampio divario tra piani di risposta ed effettiva capacità di testare in modo affidabile il ripristino per garantire prontezza.
Come emerso in una nostra recente ricerca condotta insieme a GigaOm, per molte aziende la strategia di cyber recovery è un processo in costante evoluzione, tanto che il 38% degli intervistati riconosce che i propri sforzi potrebbero essere migliorati.
Per farlo, sarebbe opportuno guardare a esempi più maturi, che danno priorità a pratiche differenti, ad esempio ai test e backup dei dati critici, ma attribuiscono anche altrettanta importanza alla capacità di lavorare su più cloud provider, alla comprensione e al tagging delle applicazioni business-critical e alla rapida messa in funzione di un ambiente pulito, risultando così più robusti di fronte a una violazione.
Il risultato è una postura di sicurezza più solida e una migliore resilienza informatica, con la probabilità di subire una violazione di circa la metà rispetto alle aziende meno mature.
La possibilità di testare un ripristino è vitale per garantire la fiducia nella capacità di effettuarlo in modo sicuro e rapido, a sua volta elemento essenziale per raggiungere il livello di cyber resilience richiesto.
Tuttavia, a causa dei costi e della complessità che ciò comporta, molte aziende si affidano a piani di disaster recovery (DR), simulazioni, esercitazioni e liste di controllo, che non consentono alle persone coinvolte in un ripristino di prepararsi per l’evento.
La soluzione
Per assicurarsi che tutto funzioni correttamente, il ripristino deve essere testato in modo frequente e durante diversi cicli di attività – processo finora quasi impossibile da realizzare.
Ma come si evolverebbe la situazione, se vi fosse un metodo affidabile per garantire ogni volta il ripristino di applicazioni pulite e immacolate?
Le partnership tra fornitori stanno offrendo soluzioni che consentono un recovery sicuro, fidato e rapido delle applicazioni in cui i dati risiedono in clean room on demand nel cloud, offrendo un processo di automazione end-to-end che può essere applicato senza problemi non solo ai test di preparazione, ma anche all’analisi forense e al failover di produzione.
Presenta migliori pratiche di data recovery, tra cui backup immutabili, air gapping e architettura Zero Trust, ma aggiunge un ulteriore livello di scelta e flessibilità, consentendo di ripristinare ogni applicazione ovunque, da qualsiasi sistema, nel cloud.
Inoltre, l’intero processo è automatizzato e il ripristino può essere semplice come premere un pulsante.
Grazie a una tecnologia innovativa, le aziende possono così sfruttare la potenza di obiettivi di ripristino pronti per il cloud per una resilienza senza precedenti, utilizzando un ambiente cloud privo di malware con capacità uniche per identificare e garantire un recovery rapido e pulito.
Conclusioni
È importante notare che, sebbene alcune aziende considerino il cyber recovery come elemento di un piano di disaster recovery generale, non si tratta per forza della stessa cosa. I piani di disaster recovery vengono creati in previsione di eventi più prevedibili, come guasti hardware o disastri naturali come incendi e inondazioni.
Sebbene questo tipo di eventi sia certamente devastante, le aziende sono solitamente in grado di tornare online più rapidamente perché seguono le fasi di un piano predefinito.
Inoltre, in caso di disastro naturale, è probabile che i dati siano affidabili. Pertanto, il disaster recovery può concentrarsi sull’integrità delle informazioni, sulla velocità di ripristino e sul raggiungimento degli obiettivi di recovery stabiliti.
Gli eventi informatici sono diversi. Nel caso di un attacco cyber, non è detto che i dati da cui partire siano affidabili; pertanto, i recovery plan devono includere gli elementi importanti per un ripristino pulito e affidabile, in modo da non peggiorare la situazione, ad esempio puntando su meccanismi di Zero Trust.
Gli intervistati della nostra ricerca hanno riconosciuto l’importanza di questo aspetto, con oltre il 90% che afferma che la propria azienda gestisce disaster recovery e cyber recovery separatamente, evidenziando la consapevolezza della distinzione, e preparandosi di conseguenza.