Proteggere i dati nella vita dopo il blocco

Istanza mancante, prova a ricaricare le istanze

Un buon piano di backup

Che si tratti di legale, reputazionale o finanziario, avere i dati dei clienti rubati può avere gravi ramificazioni. Prendiamo Garmin per esempio; ci sono più rapporti che la società ha dovuto pagare un riscatto multi-milioni di dollari per recuperare i loro dati dopo che sono diventati vittima di un attacco ransomware nel luglio 2020. Per le aziende che cercano di mitigare questi rischi, una soluzione di backup dei dati efficace può contribuire a eliminare la minaccia di perdita di dati.

Attacchi ransomware si basano in gran parte su aziende non essere in grado di ripristinare i dati che è stato crittografato dagli hacker, che utilizzano tale leva per estorcere vasti riscatti in cambio della chiave di crittografia. Tuttavia, se le aziende hanno un’altra copia affidabile di questi dati memorizzati in modo sicuro altrove, attaccanti ransomware perdono quella posizione di potenza.

Con una soluzione di backup dei dati efficace in atto, le aziende che cadono vittima di un attacco ransomware possono riprendere le operazioni rapidamente e senza interagire con gli hacker. Invece, in quel momento critico in cui le aziende si rendono conto di aver rubato i loro dati, una combinazione di backup on-premise e cloud consente all’organizzazione di ripristinare semplicemente i dati di backup e riprendere le operazioni.

Quando si tratta di implementare una strategia di backup dei dati efficiente, una buona linea guida da seguire è la regola ‘3-2-1’. Ciò comporta la presenza di tre copie dei dati, due delle quali si trovano su supporti di archiviazione diversi e una che viene messa in onda in una posizione fuori sede. Poiché gli attacchi spesso si concentrano sulla crittografia dei server di backup come parte della loro invasione, la necessità di isolare fisicamente una di queste copie dei dati di backup dalla rete (nota come air-gapping) è forse ora più importante che mai.

In definitiva, mentre le aziende devono accettare c’è un certo grado di inevitabilità quando si tratta di violazioni dei dati, essere preparati per loro non è solo intelligente, è conveniente e mostra la responsabilità aziendale.

Adattarsi alla nuova realtà

Mentre la preparazione per la possibilità di un attacco ransomware come dipendenti tornare in ufficio è la priorità immediata per molti reparti IT, stiamo anche vedendo loro incanalare le loro energie in sistemi di spostamento per accogliere le modifiche a lungo termine al modo tradizionale di lavorare che anticipano come conseguenza di COVID-19.

Molte aziende sono riuscite a consentire rapidamente ai propri dipendenti di lavorare da casa con un attimo di preavviso. Tuttavia, in molti casi, questa velocità è venuta dalla necessità piuttosto che da un livello di preparazione. Di conseguenza, alcune società avrebbero accettato il compromesso che un’implementazione così rapida avrebbe comportato rischi a breve termine. Processi che, di solito, avrebbero impiegato mesi, come audit, gare d’appalto e formazione del personale, sono stati talvolta condensati in un periodo di una settimana. Nel frattempo, le distribuzioni tecnologiche che potrebbero essere state esternalizzato a specialisti sarebbero state invece installate da talenti in-house.

Man mano che i sistemi e i processi si spostano da temporanei a permanenti, devono essere rivisti e rivisti. Questo non significa che sarà facile, però. In definitiva, ci sono più dispositivi, applicazioni e, in alcuni casi, sistemi operativi che sono stati fuori dal ciclo centrale dell’organizzazione per mesi. Per di più, non vi è alcuna garanzia che tali dispositivi sono stati utilizzati esclusivamente per il lavoro, con le sessioni di binge Netflix e le notti quiz zoom essendo lo status quo per gran parte di questo tempo.

Avere una visibilità completa nell’infrastruttura IT e negli ambienti di dati non è mai stato così critico e il pericolo per le aziende che non prendono le giuste precauzioni non può essere sopravvalutato. Le aziende devono assicurarsi che i propri dati non siano in silos, non classificati e non monitorati in vari ambienti cloud e on-premise disconnessi.

Al contrario, dovrebbe essere accessibile dai dipendenti da una piattaforma connessa, ad esempio il cloud, che è supportato con il software di sicurezza più recente e più resiliente. Con questo in atto, le aziende diventano più resilienti agli attacchi ransomware sia in una capacità preventiva e reattiva. Avere un monitoraggio regolare, o addirittura costante, dei dati sensibili, che è più a rischio di crittografia, accelererà anche il processo reattivo.

Nel mondo di oggi, la sfortunata verità è che gli attacchi ransomware sono inevitabili. Le aziende dovrebbero certamente attuare le misure di sicurezza più severe per cercare di prevenire le infiltrazioni. Ma eccellenti processi di rilevamento per individuare gli attacchi e le soluzioni di protezione del backup dei dati forti sono altrettanto importanti per essere in grado di rispondere dopo il fatto. Non ci sono scuse per non essere preparati quando sei già stato avvertito.

  • Ian Wood è Senior Director e Head of Technology di Veritas.
  • Abbiamo presentato i migliori servizi di cloud storage.