L’ultimo baluardo di difesa contro le invasioni di ransomware e cyber-attack distruttivi

Proteggere i propri dati è diventato sempre più difficile dal momento in cui le aziende si sono spinte sempre più al largo in rete e hanno creato infrastrutture IT sempre più grandi, aprendo il fianco di fatto a potenziali attacchi esterni. In questo scenario il “nemico” dei nostri ambienti IT può assumere molteplici forme: dai cyber criminali di professione ai piccoli sabotatori, dal singolo individuo alle più grandi organizzazioni internazionali… e questo scenario è in continua evoluzione!

Una volta i dati venivano rubati solo a scopo di lucro per essere scambiati al mercato nero tecnologico, oggi invece lo scopo dei cyber attack è quello di minare la solidità di molte organizzazioni dalle fondamenta.

Più precisamente si parla di:

  • Cyber-Destruction quando la strategia dei cyber criminali ha come obiettivo quello di eliminare le informazioni mission critical delle imprese, copie di back up comprese;
  • Cyber-Extortion o Ransomware quando l’attacco si concretizza in un software malevolo progettato per bloccare l’accesso ai propri dati – copie di back up comprese – fino al pagamento di una lauta somma di denaro.

L’impatto di questi tipi di attacchi è devastante perchè nella maggior parte dei casi le aziende non sono poi in grado di ricostituire correttamente i propri processi di business. Tutto ciò si traduce in ingenti perdite finanziarie ma non solo, anche in perdita di credibilità e valore del brand aziendale nei confronti di clienti, stakeholder e dipendenti.

Secondo Gartner, nel 2016 si sono verificati ben 3 milioni di attacchi ramsonware! Il 2017 è stato un anno anche peggiore da questo punto di vista. Per esempio, l’ormai noto Wannacry Attack del maggio 2017 ha visto coinvolti più di 300 mila computer in 54 paesi. Un altro esempio, il cyber-attack chiamato Petya (o “NotPetya”), accaduto martedì 27 giugno 2017: coinvolte furono aziende ed istituzioni del calibro di Maersk Line, Merck & Co., Saint-Gobin, Mondelez, Cadbuty, il Centro di Produzione Nucleare di Chernobyl e molte altre.

A questo punto vi starete chiedendo quale sia stato il più grosso attacco informatico di sempre?

Sicuramente quello accaduto alla Sony Piures, definito dal magazine americano Fortune come “l’attacco informatico del secolo”. Questo attacco ha riportato gli impiegati dell’azienda in una dinamica tipica degli anni ’80, fatta esclusivamente di fax e post it, senza computer. I cyber criminali derubarono la Sony Pictures di tonnellate di dati: email, file personali, informazioni salariali e ben 5 film di cui 4 completati ma non ancora distribuiti nelle sale. Queste informazioni sono state poi rese di dominio pubblico dagli hacker attraverso il web, con danni ingentissimi considerando solo il mancato guadagni della pubblicazione dei contenuti attraverso i canali ufficiali. Questa situazione di medioevo tecnologico forzato è durata ben 28 giorni e la maggior parte dei dati non venne più recuperata ..

Questi episodi possono verificarsi in ogni settore e non è una questione di “se” succederà ma “quando” succederà. Da questo punto di vista, molti esperti sostengono che sia possibile dividere le aziende in due tipologie: quelle che hanno subito un attacco informatico e quelle che hanno subito un attacco informatico ma non lo sanno.

I sistemi di Data Protection, anche se offsite, sono per forza di cose connessi ad una rete. Perciò, nonostante vengano messe in atto le best practices per il back up, succede che ci si accorga che il sistema sia statato violato solo quando si procede al restore dei dati. Ciò di cui le aziende hanno necessariamente bisogno è un caveau virtuale per i propri dati mission critical, dove collocare in sicurezza una “copia d’oro” del dato non accessibile però dalla rete.

In questo contesto, Dell EMC Cyber-Recovery Solution rappresenta l’ultimo baluardo di difesa in grado di proteggere il business dalle violazioni di dati. L’idea di base è che Dell EMC Cyber-Recovery Solution è in grado di assicurare che una copia dei vostri dati rimanga fuori dalla portata degli attacchi degli hacker. Le applicazioni business critical vengono isolate dai cyber-attack impedendo che i dati mission critical possano diventare ostaggi dei malviventi e quindi oggetto di ritorsioni.

In pratica Dell EMC Cyber-Recovery Solution crea un ambiente data center isolato e disconnesso dalla rete (Air Gap). Questa situazione impedisce l’accesso continuo al dato a meno che si tratti di processi di DR.

Concludendo, la portata dei cyber attacchi degli ultimi hanni ha mostrato come per tutte le aziende sia necessario avere politiche ben definite di disaster recovery e crisis management, basate su una solida strategia di data protection.

Per ulteriori approfondimenti sulla soluzione clicca qui Dell EMC Cyber-Recovery Solution 

About the Author: Paolo Lossa

Head of Sales, Data Protection Italy