{"id":23614,"date":"2020-12-18T14:18:46","date_gmt":"2020-12-18T12:18:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23614"},"modified":"2020-12-18T14:18:46","modified_gmt":"2020-12-18T12:18:46","slug":"why-backup-is-not-enough","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/why-backup-is-not-enough\/23614\/","title":{"rendered":"Perch\u00e9 le copie di backup, da sole, non sono sufficienti"},"content":{"rendered":"<p>Al giorno d\u2019oggi, anche i bambini sembrano conoscere la parola \u201cransomware\u201d: la si trova su giornali, riviste, report di sicurezza informatica, praticamente ovunque e con allarmante regolarit\u00e0. Avremmo potuto indicare il 2016 come <a href=\"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/\" target=\"_blank\" rel=\"noopener\">l\u2019Anno dei ransomware<\/a>, ma si \u00e8 rivelato essere nulla in confronto al <a href=\"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/\" target=\"_blank\" rel=\"noopener\">2017<\/a>. Dopo un 2018 e un 2019 relativamente tranquilli, nel 2020 i ransomware sono tornati a fare notizia.<\/p>\n<p>Il nostro blog aziendale contiene <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">decine di articoli<\/a> sui ransomware, e quasi tutti offrono tre pratici consigli:<\/p>\n<ol>\n<li>Utilizzate una buona soluzione di sicurezza;<\/li>\n<li>Non scaricate mai file sospetti da siti sconosciuti o non aprite allegati pericolosi nelle e-mail, e insegnate ai vostri dipendenti a fare lo stesso;<\/li>\n<li>Eseguite regolarmente il backup dei dati.<\/li>\n<\/ol>\n<p>Di tanto in tanto, sentiamo obiezioni della seguente natura: la protezione e la consapevolezza dei dipendenti sono importanti, ma perch\u00e9 preoccuparsi di rafforzare la protezione e la formazione dei dipendenti quando possiamo semplicemente eseguire il backup di tutto? Facciamo sempre il backup comunque e, se veniamo colpiti da un ransomware, ripristiniamo tutto, quindi qual \u00e8 il problema?<\/p>\n<p>Ecco il problema.<\/p>\n<h2>I backup devono essere recuperabili facilmente<\/h2>\n<p>I backup, ovviamente, sono necessari. Ma avete mai provato a ripristinare l\u2019infrastruttura della vostra azienda a partire da un backup? Potrebbe non essere cos\u00ec facile come sembra, e pi\u00f9 i computer e le infrastrutture sono eterogenei, pi\u00f9 il compito diventa difficile. Tutti i professionisti IT probabilmente si sono ritrovati di fronte un backup dove non era possibile ripristinare tutto, o non come ci si aspettasse. Il processo non \u00e8 certamente mai cos\u00ec veloce come si spera. E a volte i backup non funzionano affatto.<\/p>\n<p>Chiunque abbia mai avuto a che fare con i backup, sa di dover controllare regolarmente la loro integrit\u00e0, di dover fare un po\u2019 di pratica eseguendo il ripristino del server in un ambiente di staging e, in generale, di fare in modo che, se necessario, il ripristino non richieda troppo tempo. E chi non ha mai provato a eseguire il ripristino dell\u2019attivit\u00e0 a partire da un backup non dovrebbe stare tranquillo: \u00e8 abbastanza probabile che i backup non aiutino quando il danno ormai \u00e8 fatto.<\/p>\n<p>Ecco un altro problema nel fare affidamento su un backup: se il server di backup si trova all\u2019interno del perimetro della rete, allora il ransomware lo cifrer\u00e0 insieme a tutti gli altri computer della rete, il che significa: addio ai piani di ripristino.<\/p>\n<p><strong>Obiettivo finale<\/strong>: massimizzare la probabilit\u00e0 di un ripristino rapido segmentando la rete, eseguendo i backup in modo saggio ed effettuando dei test di recupero.<\/p>\n<h2>Recupero = interruzione dell\u2019attivit\u00e0, e i tempi di inattivit\u00e0 sono costosi<\/h2>\n<p>Per le grandi aziende con diversi dispositivi e infrastrutture, \u00e8 improbabile che il ripristino avvenga in tempi rapidi. Anche se il backup funziona perfettamente, e ci si rimbocca le maniche per ripristinare il tutto, sar\u00e0 comunque necessario un bel po\u2019 di tempo.<\/p>\n<p>Durante le settimane di lavoro per il ripristino (s\u00ec, probabilmente stiamo parlando di settimane, non di giorni), l\u2019azienda sar\u00e0 inattiva. Qualcuno ipotizzer\u00e0 che il costo di tali tempi di inattivit\u00e0 sar\u00e0 inferiore a quanto richiesto dagli estorsori (<a href=\"https:\/\/www.kaspersky.it\/blog\/no-no-ransom\/9276\/\" target=\"_blank\" rel=\"noopener\">non pensate mai di pagare il riscatto, lo sconsigliamo vivamente<\/a>). In ogni caso, i tempi di inattivit\u00e0 dopo un attacco ransomware sono inevitabili; \u00e8 impossibile decifrare e far ripartire subito tutti i sistemi e i servizi, anche se i criminali informatici sono cos\u00ec gentili da fornirvi un decryptor. Nel mondo reale, i cybercriminali <a href=\"https:\/\/www.kaspersky.it\/blog\/undecryptable-files\/17064\/\" target=\"_blank\" rel=\"noopener\">non sono cos\u00ec educati<\/a>, e anche se lo fossero, il decryptor potrebbe non funzionare come previsto.<\/p>\n<p><strong>Obiettivo finale<\/strong>: per evitare i tempi di inattivit\u00e0 legati ai ransomware, non fatevi infettare (Come? La risposta \u00e8 nella protezione e nella consapevolezza dei dipendenti).<\/p>\n<h2>I ransomware moderni non sono semplici encryptor<\/h2>\n<p>I ransomware un tempo si rivolgevano principalmente agli utenti privati, chiedendo a cambio <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-infographics\/9226\/\" target=\"_blank\" rel=\"noopener\">circa 300 dollari<\/a> in criptomonete. Ora, per\u00f2, i cybercriminali hanno scoperto i vantaggi di attaccare le aziende, che possono pagare (ed \u00e8 pi\u00f9 probabile che paghino) riscatti molto pi\u00f9 ingenti. E alcuni cybercriminali non si fanno scrupoli nel dare la caccia alle organizzazioni in prima linea in campo medico: quest\u2019anno sono stati attaccati molti ospedali e, di recente, \u00e8 stata <a href=\"https:\/\/threatpost.com\/attacks-covid-cold-chain-orgs\/161838\/\" target=\"_blank\" rel=\"noopener nofollow\">colpita<\/a> un\u2019azienda della supply chain del vaccino contro il coronavirus.<\/p>\n<p>Il moderno ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/\" target=\"_blank\" rel=\"noopener\">non si limita a cifrare<\/a>, ma si annida nelle reti e sottrae ogni bit di dati che riesce a fiutare. I dati vengono poi analizzati e utilizzati per ricattare le aziende con dati cifrati, fughe di informazioni o entrambi. Il mancato pagamento, si evince dal messaggio di ricatto, porter\u00e0 alla pubblicazione dei dati personali dei clienti o dei segreti commerciali dell\u2019azienda. Anche se non si tratta di un colpo fatale, macchierebbe la reputazione dell\u2019azienda, forse in modo permanente. Inoltre, una fuga di dati di questo genere porter\u00e0 a una chiacchierata molto sgradevole con i regolatori del GDPR e organismi simili per la protezione dei dati.<\/p>\n<p>Se un intruso decide di divulgare segreti aziendali o dati personali degli utenti, i backup non vi salveranno. Inoltre, se si memorizzano i backup in un luogo, come sul cloud, che \u00e8 relativamente facile da raggiungere da parte di un insider, quest\u2019ultimo potrebbe fornire ai cybercriminali le informazioni necessarie per ricattarvi.<\/p>\n<p><strong>Obiettivo finale<\/strong>: i backup sono necessari, ma da soli non sono sufficienti a proteggere la vostra azienda dai ransomware.<\/p>\n<h2>I tre pilastri per difendervi dai ransomware<\/h2>\n<p>Ancora una volta, poich\u00e9 non esiste un soluzione a prova di bomba per respingere i rasomware, il nostro consiglio rimane lo stesso: il backup \u00e8 assolutamente necessario, ma deve essere fatto correttamente, con diligenza e prove di recupero. Parte di tale diligenza implica conoscere i dettagli dei vostri backup: con quanta frequenza la vostra azienda esegue il backup dei dati e dove vengono custoditi. Tutti i dipendenti interessati devono anche sapere esattamente come riavviare rapidamente le operazioni.<\/p>\n<p>Anche la protezione \u00e8 d\u2019obbligo, non solo reattiva, ma anche proattiva, che impedir\u00e0 alle minacce di farsi strada nella rete. La formazione dei dipendenti sulle basi della sicurezza informatica e il controllo regolare delle loro conoscenze \u00e8 altrettanto importante.<\/p>\n<p>In breve, la vostra sicurezza \u00e8 racchiusa in queste tre parole: backup, protezione, consapevolezza. Tutte e tre devono essere sempre presenti e, se lo sono, potete dire con certezza che state portando avanti una strategia di sicurezza anti-ransomware ottimale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Effettuare il backup dei dati \u00e8 cosa buona e giusta, ma non \u00e8 sufficiente quando si tratta di proteggersi dai ransomware.<\/p>\n","protected":false},"author":2454,"featured_media":23615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[638,635,441,3465],"class_list":{"0":"post-23614","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-minacce","12":"tag-ransomware","13":"tag-trojan","14":"tag-trojan-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-backup-is-not-enough\/23614\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-backup-is-not-enough\/22284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-backup-is-not-enough\/17777\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/why-backup-is-not-enough\/8833\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-backup-is-not-enough\/23948\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-backup-is-not-enough\/22036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-backup-is-not-enough\/20761\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-backup-is-not-enough\/24429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-backup-is-not-enough\/29686\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-backup-is-not-enough\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-backup-is-not-enough\/38121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-backup-is-not-enough\/16150\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-backup-is-not-enough\/16755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/why-backup-is-not-enough\/14310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-backup-is-not-enough\/25942\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/why-backup-is-not-enough\/12387\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-backup-is-not-enough\/29769\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/why-backup-is-not-enough\/26522\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-backup-is-not-enough\/23229\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-backup-is-not-enough\/28628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-backup-is-not-enough\/28438\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23614"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23614\/revisions"}],"predecessor-version":[{"id":23620,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23614\/revisions\/23620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23615"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}