Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo Queste tre aziende USA hanno assorbito tutta la potenza GPU ...
Immagine di AI per programmatori, ecco un trucchetto che non conoscete AI per programmatori, ecco un trucchetto che non conoscete...

No, il disaster recovery non basta più alla tua azienda

Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 27/06/2025 alle 08:59

Oramai, le minacce informatiche non si limitano più a rubare informazioni, ma puntano a paralizzare completamente le operazioni aziendali. Mentre in passato le società si concentravano principalmente sul ripristino dopo disastri naturali o guasti tecnici, oggi devono affrontare una realtà ben più complessa dove gli attacchi sono progettati specificamente per compromettere anche i sistemi di backup tradizionali. La distinzione tra Disaster Recovery e Cyber Recovery non è più solo una questione terminologica, ma rappresenta due approcci fondamentalmente diversi alla continuità operativa.

La vicenda di Hoya, il gigante giapponese dell'ottica, illustra perfettamente questa nuova realtà. Nell'aprile 2024, l'azienda si è trovata con quasi due milioni di documenti compromessi e diverse divisioni completamente bloccate, mentre i cybercriminali richiedevano un riscatto di 10 milioni di dollari. L'episodio non ha rappresentato solo una perdita economica diretta, ma ha dimostrato come gli attacchi moderni mirino deliberatamente a interrompere l'operatività aziendale nel suo complesso, colpendo non solo i dati primari ma anche le infrastrutture di recupero.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le strategie tradizionali di Disaster Recovery sono nate per rispondere a eventi imprevedibili come terremoti, alluvioni o errori umani, privilegiando la velocità di ripristino dell'infrastruttura IT per garantire la continuità dei servizi. Questo approccio si basa sull'assunto che la minaccia sia esterna e temporanea, richiedendo principalmente il recupero di dati e sistemi da backup sicuri e integri.

La nuova frontiera della protezione aziendale

Il Cyber Recovery rappresenta invece un'evoluzione necessaria di fronte alla sofisticazione crescente delle minacce informatiche. I moderni attacchi ransomware non si accontentano di crittografare i file principali, ma conducono ricognizioni approfondite per identificare e compromettere anche i sistemi di backup, rendendo inefficaci le tradizionali strategie di ripristino. Questi attacchi sono progettati per massimizzare il danno e la pressione sull'organizzazione vittima, spesso rimanendo dormienti nei sistemi per settimane prima di attivarsi simultaneamente su tutti i punti critici.

La differenza fondamentale risiede nell'approccio: mentre il DR si concentra sul "quando" ripristinare, il CR si focalizza sul "come" garantire che il ripristino sia sicuro e non reintroduca le minacce nel sistema. Questo significa non solo recuperare i dati, ma verificarne l'integrità e assicurarsi che l'ambiente ripristinato sia pulito da qualsiasi presenza malevola.

La protezione moderna richiede un approccio proattivo, non reattivo

Synology ha identificato sei parametri cruciali per valutare l'efficacia di una strategia di protezione dati moderna. Il primo elemento riguarda la velocità di backup, che determina quanto frequentemente si possono salvare i dati e quindi quanto si può minimizzare la perdita di informazioni in caso di attacco. Una maggiore velocità non significa solo backup più rapidi, ma la possibilità di mantenere punti di ripristino più aggiornati, riducendo significativamente il Recovery Point Objective.

Il secondo criterio si concentra sulla capacità di ripristino immediato, fondamentale per minimizzare i tempi di inattività. In un contesto dove ogni ora di fermo può costare decine di migliaia di euro, la velocità con cui si può tornare operativi diventa un fattore competitivo critico, influenzando direttamente il Recovery Time Objective dell'organizzazione.

I pilastri della resilienza informatica

L'isolamento dei dati e la creazione di backup immutabili rappresentano il terzo pilastro della strategia moderna. Questa caratteristica impedisce che i cybercriminali possano manomettere o crittografare anche le copie di sicurezza, garantendo che esista sempre una versione pulita dei dati da cui ripartire. I backup immutabili utilizzano tecnologie che rendono fisicamente impossibile modificare i dati una volta scritti, creando una sorta di "cassaforte digitale" inaccessibile anche agli attacchi più sofisticati.

Il quarto elemento riguarda l'importanza di test e simulazioni regolari dei processi di backup e recovery. Molte organizzazioni scoprono l'inefficacia dei loro sistemi di protezione solo durante una vera emergenza, quando è troppo tardi per correggere le lacune. Le simulazioni periodiche permettono di identificare problemi, ottimizzare i processi e addestrare il personale, garantendo che la strategia funzioni davvero quando serve.

La quinta area si concentra sul rilevamento proattivo e la prevenzione delle minacce. Una strategia di Cyber Recovery efficace non può limitarsi al ripristino post-attacco, ma deve includere sistemi capaci di identificare e bloccare ransomware, phishing, attacchi DDoS e altre minacce emergenti prima che possano causare danni significativi.

L'ultimo criterio riguarda l'integrazione con un'architettura di sicurezza multilivello che includa autenticazione avanzata, autenticazione a più fattori, controllo degli accessi granulare e segmentazione intelligente della rete. Questo approccio olistico garantisce che la protezione dei dati sia parte di una strategia di sicurezza complessiva, non un elemento isolato facilmente aggirabile da attaccanti determinati.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #4
    6 tablet da tenere d'occhio in vista del Prime Day
  • #5
    5 motivi per non giocare a Death Stranding 2: On the Beach
  • #6
    Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
Articolo 1 di 5
AI per programmatori, ecco un trucchetto che non conoscete
Il problema nascosto dell'AI coding: codice obsoleto che causa ore di debug. Context7 risolve tutto con documentazione aggiornata in tempo reale per LLM.
Immagine di AI per programmatori, ecco un trucchetto che non conoscete
Leggi questo articolo
Articolo 2 di 5
Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo
Sono i giganti che dominano il mercato europeo con infrastrutture cloud e dati. Hyperscaler che hanno troppo, spesso senza controllo
Immagine di Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo
Leggi questo articolo
Articolo 3 di 5
Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
AR e VR migliorano formazione e sicurezza sul lavoro simulando rischi senza pericoli reali. Offrono vantaggi operativi ma richiedono attenzione a privacy e compliance normativa, in particolare con GDPR e AI Act.
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
Leggi questo articolo
Articolo 4 di 5
Più grande è, meglio è? Sfatiamo il mito delle dimensioni dei modelli linguistici
I modelli più efficaci per le imprese sono quelli in grado di offrire competenze precise e adattate alle esigenze di ciascun settore
Immagine di Più grande è, meglio è? Sfatiamo il mito delle dimensioni dei modelli linguistici
Leggi questo articolo
Articolo 5 di 5
Ecommerce: opportunità ed errori da evitare con l’analisi dati in Google Analytics
Per chi si occupa di commercio online è fondamentale evitare gli errori che compromettono la qualità delle informazioni.
Immagine di Ecommerce: opportunità ed errori da evitare con l’analisi dati in Google Analytics
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.