Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di No, il disaster recovery non basta più alla tua azienda
Business
Immagine di Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura? Il mercato del lavoro al bivio: il 2026 sarà l'anno del dis...
Immagine di Saremo tutti ricchissimi e nessuno lavorerà più Saremo tutti ricchissimi e nessuno lavorerà più...

No, il disaster recovery non basta più alla tua azienda

Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 27/06/2025 alle 08:59
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Oramai, le minacce informatiche non si limitano più a rubare informazioni, ma puntano a paralizzare completamente le operazioni aziendali. Mentre in passato le società si concentravano principalmente sul ripristino dopo disastri naturali o guasti tecnici, oggi devono affrontare una realtà ben più complessa dove gli attacchi sono progettati specificamente per compromettere anche i sistemi di backup tradizionali. La distinzione tra Disaster Recovery e Cyber Recovery non è più solo una questione terminologica, ma rappresenta due approcci fondamentalmente diversi alla continuità operativa.

La vicenda di Hoya, il gigante giapponese dell'ottica, illustra perfettamente questa nuova realtà. Nell'aprile 2024, l'azienda si è trovata con quasi due milioni di documenti compromessi e diverse divisioni completamente bloccate, mentre i cybercriminali richiedevano un riscatto di 10 milioni di dollari. L'episodio non ha rappresentato solo una perdita economica diretta, ma ha dimostrato come gli attacchi moderni mirino deliberatamente a interrompere l'operatività aziendale nel suo complesso, colpendo non solo i dati primari ma anche le infrastrutture di recupero.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le strategie tradizionali di Disaster Recovery sono nate per rispondere a eventi imprevedibili come terremoti, alluvioni o errori umani, privilegiando la velocità di ripristino dell'infrastruttura IT per garantire la continuità dei servizi. Questo approccio si basa sull'assunto che la minaccia sia esterna e temporanea, richiedendo principalmente il recupero di dati e sistemi da backup sicuri e integri.

La nuova frontiera della protezione aziendale

Il Cyber Recovery rappresenta invece un'evoluzione necessaria di fronte alla sofisticazione crescente delle minacce informatiche. I moderni attacchi ransomware non si accontentano di crittografare i file principali, ma conducono ricognizioni approfondite per identificare e compromettere anche i sistemi di backup, rendendo inefficaci le tradizionali strategie di ripristino. Questi attacchi sono progettati per massimizzare il danno e la pressione sull'organizzazione vittima, spesso rimanendo dormienti nei sistemi per settimane prima di attivarsi simultaneamente su tutti i punti critici.

La differenza fondamentale risiede nell'approccio: mentre il DR si concentra sul "quando" ripristinare, il CR si focalizza sul "come" garantire che il ripristino sia sicuro e non reintroduca le minacce nel sistema. Questo significa non solo recuperare i dati, ma verificarne l'integrità e assicurarsi che l'ambiente ripristinato sia pulito da qualsiasi presenza malevola.

La protezione moderna richiede un approccio proattivo, non reattivo

Synology ha identificato sei parametri cruciali per valutare l'efficacia di una strategia di protezione dati moderna. Il primo elemento riguarda la velocità di backup, che determina quanto frequentemente si possono salvare i dati e quindi quanto si può minimizzare la perdita di informazioni in caso di attacco. Una maggiore velocità non significa solo backup più rapidi, ma la possibilità di mantenere punti di ripristino più aggiornati, riducendo significativamente il Recovery Point Objective.

Il secondo criterio si concentra sulla capacità di ripristino immediato, fondamentale per minimizzare i tempi di inattività. In un contesto dove ogni ora di fermo può costare decine di migliaia di euro, la velocità con cui si può tornare operativi diventa un fattore competitivo critico, influenzando direttamente il Recovery Time Objective dell'organizzazione.

I pilastri della resilienza informatica

L'isolamento dei dati e la creazione di backup immutabili rappresentano il terzo pilastro della strategia moderna. Questa caratteristica impedisce che i cybercriminali possano manomettere o crittografare anche le copie di sicurezza, garantendo che esista sempre una versione pulita dei dati da cui ripartire. I backup immutabili utilizzano tecnologie che rendono fisicamente impossibile modificare i dati una volta scritti, creando una sorta di "cassaforte digitale" inaccessibile anche agli attacchi più sofisticati.

Il quarto elemento riguarda l'importanza di test e simulazioni regolari dei processi di backup e recovery. Molte organizzazioni scoprono l'inefficacia dei loro sistemi di protezione solo durante una vera emergenza, quando è troppo tardi per correggere le lacune. Le simulazioni periodiche permettono di identificare problemi, ottimizzare i processi e addestrare il personale, garantendo che la strategia funzioni davvero quando serve.

La quinta area si concentra sul rilevamento proattivo e la prevenzione delle minacce. Una strategia di Cyber Recovery efficace non può limitarsi al ripristino post-attacco, ma deve includere sistemi capaci di identificare e bloccare ransomware, phishing, attacchi DDoS e altre minacce emergenti prima che possano causare danni significativi.

L'ultimo criterio riguarda l'integrazione con un'architettura di sicurezza multilivello che includa autenticazione avanzata, autenticazione a più fattori, controllo degli accessi granulare e segmentazione intelligente della rete. Questo approccio olistico garantisce che la protezione dei dati sia parte di una strategia di sicurezza complessiva, non un elemento isolato facilmente aggirabile da attaccanti determinati.

Le notizie più lette

#1
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

#2
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
6

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

#3
iPad: ecco tutte le novità in arrivo nel 2026
2

Tablet

iPad: ecco tutte le novità in arrivo nel 2026

#4
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
5

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

#5
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Saremo tutti ricchissimi e nessuno lavorerà più
1

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
Tesla bocciata da un trader famoso: è il simbolo dei titoli sopravvalutati
1

Business

Tesla bocciata da un trader famoso: è il simbolo dei titoli sopravvalutati

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.