Gli attacchi ransomware possono paralizzare il business, bloccando i guadagni e facendo perdere fiducia. Un buon piano di prevenzione dovrebbe includere una piattaforma di data recovery
A cura di Manlio De Benedetto, Director System Engineering di Cohesity
Gli ambienti IT impiegati dalla maggior parte delle imprese sono notoriamente complessi. Molte organizzazioni oggi usano un sistema IT ibrido, fatto di infrastrutture on-premises e in cloud, ma un numero crescente si sta orientando ora verso un ambiente multicloud. Questi avanzamenti nelle tecnologie abilitano la trasformazione del business, ma offrono anche maggiori occasioni di sferrare un attacco ai criminali informatici.
Le aziende hanno, dunque, bisogno di attrezzarsi per difendersi: i ransomware costituiscono oggi la minaccia più pericolosa per le imprese italiane, rappresentando oltre i due terzi degli attacchi malware condotti nel 2021 ai loro danni, secondo il Rapporto del Clusit, l’Associazione italiana per la sicurezza informatica. Le principali conseguenze di questa crescita incontrollata si traducono in tentativi di estorsione, combinati con guasti ai sistemi informativi e di produzione e interruzione dei processi operativi. I danni causati da attacchi di questo tipo sono più che quadruplicati rispetto al periodo 2018-2019 e la minaccia è raddoppiata nell’arco dello scorso anno. Secondo l’Allianz Risk Barometer 2020, gli attacchi ransomware rappresentano la minaccia numero uno per l’IT, ancor più di disastri naturali quali alluvioni, terremoti e incendi. L’errore umano, però, può causare un danno ancora maggiore.
Iniziative di contrasto alle minacce informatiche
In Italia, nel 2021 il tema della sicurezza e del contrasto alle minacce informatiche è entrato nell’agenda del Governo, anche a seguito dei numerosi attacchi subiti da imprese e organizzazioni pubbliche, da ultimo quello sferrato ai servizi informatici della Regione Lazio lo scorso agosto. È stato portato avanti l’iter legislativo relativo al Perimetro di sicurezza nazionale cibernetica, che impone una serie di misure e procedure atte a innalzare il livello di sicurezza per coloro che forniscono prodotti o servizi critici per il funzionamento dello Stato, ed è stata istituita l’Agenzia per la cybersicurezza nazionale per raccogliere sotto un’unica autorità tutte le competenze e le responsabilità che afferiscono al tema della sicurezza informatica nazionale.
Il Piano Nazionale di Ripresa e Resilienza (Pnrr), che dà attuazione nel nostro Paese al Next Generation Eu, ha previsto uno stanziamento di 623 milioni di euro destinati a rafforzare le difese di cybersecurity nelle pubbliche amministrazioni. I fondi europei, funzionali a proteggere la PA da ogni tipo di minaccia informatica, quali frodi, ricatti, attacchi terroristici e criminalità informatica, devono essere spesi entro il 31 dicembre 2024. A fronte di grandi investimenti in sicurezza, la prevenzione delle organizzazioni, siano esse pubbliche o private, deve però accompagnarsi a puntuali strategie di recovery, in modo che un eventuale disastro sul fronte IT non si trasformi anche in una catastrofe per il business.
Il settore IT sta contrastando le minacce rivolte ai dati e ai sistemi di sicurezza su numerosi fronti. Per proteggere applicazioni e dati in diversi ambienti e soddisfare vari livelli di servizio a differenti gradi di applicazione, le imprese hanno storicamente investito su una molteplicità di singoli prodotti, ognuno progettato per un ambiente o un livello di applicazione o di servizio specifico. Questo approccio frammentato, pur essendo ben concepito, conduce a operazioni IT inutilmente complesse, aumenta il total cost of ownership (TCO), incrementa la pressione sui team IT, i rischi per i dati e la durata dei fermi di produzione.
Con il moltiplicarsi delle minacce alle organizzazioni e i conseguenti costi a lungo termine, una strategia complessiva di disaster recovery dovrebbe essere considerata un imperativo. Eppure, sorprendentemente non è ancora così scontata. Uno studio condotto dalla società di cloud hosting iLand ha rilevato che solo poco più della metà (54%) delle organizzazioni ha un piano di disaster recovery documentato a livello di impresa. E solo il 50% si preoccupa di testarlo annualmente o con una frequenza minore, mentre il 7% non prevede mai alcun test. Tra le aziende che hanno un piano, il 57% si permette il lusso (e la spesa) di un secondo data center on-site esclusivamente per scopi legati al disaster recovery. Considerate le pressioni di carattere finanziario sull’IT, questa scelta sta diventando meno efficace sotto il profilo dei costi.
Adottare un’azione strategica contro le crescenti minacce
Le soluzioni di servizio basate sul cloud possono far risparmiare alle organizzazioni somme significative. Il concetto di piattaforma unificata aiuta a riprendere velocemente le normali operazioni in caso di danni. Con Backup as a Service e Disaster Recovery as a Service, i dati possono essere sottoposti a backup e ripristinati tra i data center in-house o dai data center al cloud. Ciò funziona anche tra ambienti eterogenei.
Le aziende hanno bisogno della maggior protezione possibile per i propri dati su diversi ambienti, livelli di applicazioni e di servizi. Allo stesso tempo, hanno bisogno di ridurre la complessità operazionale e il total cost of ownership. Per questo, le imprese dovrebbero ripensare la propria attuale strategia di backup e di disaster recovery e assicurarsi di stabilire una moderna soluzione di recovery per completare il sistema di backup.
Una soluzione di disaster recovery deve:
- semplificare le operazioni consolidando i dati e i workload nei diversi ambienti e fornire un’orchestrazione automatica del disaster recovery
- automatizzare failover e failback per ridurre interruzioni e perdita dei dati
- ridurre il total cost of ownership con una piattaforma unificata per backup e disaster recovery, che possa essere utilizzata on-premises e come servizio cloud.
Integrare il recovery è necessario per attuare una valida strategia di backup. La sfida è arrivare ad avere una modalità di azione che riporti rapidamente i dati compromessi a un punto non criptato e senza grosse perdite di dati in caso di attacco informatico. Per ottenere questo risultato, le organizzazioni dovrebbero rivedere le strategie di backup che hanno messo in atto, individuando dove sono localizzati i dati critici, quanti sono e se si trovano on premise, in cloud o in entrambi gli ambienti.