Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di No, il disaster recovery non basta più alla tua azienda
Business
Immagine di Mandare una mail con altri in CC ti può mettere nei guai Mandare una mail con altri in CC ti può mettere nei guai...
Immagine di I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugl...

No, il disaster recovery non basta più alla tua azienda

Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 27/06/2025 alle 08:59
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Oramai, le minacce informatiche non si limitano più a rubare informazioni, ma puntano a paralizzare completamente le operazioni aziendali. Mentre in passato le società si concentravano principalmente sul ripristino dopo disastri naturali o guasti tecnici, oggi devono affrontare una realtà ben più complessa dove gli attacchi sono progettati specificamente per compromettere anche i sistemi di backup tradizionali. La distinzione tra Disaster Recovery e Cyber Recovery non è più solo una questione terminologica, ma rappresenta due approcci fondamentalmente diversi alla continuità operativa.

La vicenda di Hoya, il gigante giapponese dell'ottica, illustra perfettamente questa nuova realtà. Nell'aprile 2024, l'azienda si è trovata con quasi due milioni di documenti compromessi e diverse divisioni completamente bloccate, mentre i cybercriminali richiedevano un riscatto di 10 milioni di dollari. L'episodio non ha rappresentato solo una perdita economica diretta, ma ha dimostrato come gli attacchi moderni mirino deliberatamente a interrompere l'operatività aziendale nel suo complesso, colpendo non solo i dati primari ma anche le infrastrutture di recupero.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le strategie tradizionali di Disaster Recovery sono nate per rispondere a eventi imprevedibili come terremoti, alluvioni o errori umani, privilegiando la velocità di ripristino dell'infrastruttura IT per garantire la continuità dei servizi. Questo approccio si basa sull'assunto che la minaccia sia esterna e temporanea, richiedendo principalmente il recupero di dati e sistemi da backup sicuri e integri.

La nuova frontiera della protezione aziendale

Il Cyber Recovery rappresenta invece un'evoluzione necessaria di fronte alla sofisticazione crescente delle minacce informatiche. I moderni attacchi ransomware non si accontentano di crittografare i file principali, ma conducono ricognizioni approfondite per identificare e compromettere anche i sistemi di backup, rendendo inefficaci le tradizionali strategie di ripristino. Questi attacchi sono progettati per massimizzare il danno e la pressione sull'organizzazione vittima, spesso rimanendo dormienti nei sistemi per settimane prima di attivarsi simultaneamente su tutti i punti critici.

La differenza fondamentale risiede nell'approccio: mentre il DR si concentra sul "quando" ripristinare, il CR si focalizza sul "come" garantire che il ripristino sia sicuro e non reintroduca le minacce nel sistema. Questo significa non solo recuperare i dati, ma verificarne l'integrità e assicurarsi che l'ambiente ripristinato sia pulito da qualsiasi presenza malevola.

La protezione moderna richiede un approccio proattivo, non reattivo

Synology ha identificato sei parametri cruciali per valutare l'efficacia di una strategia di protezione dati moderna. Il primo elemento riguarda la velocità di backup, che determina quanto frequentemente si possono salvare i dati e quindi quanto si può minimizzare la perdita di informazioni in caso di attacco. Una maggiore velocità non significa solo backup più rapidi, ma la possibilità di mantenere punti di ripristino più aggiornati, riducendo significativamente il Recovery Point Objective.

Il secondo criterio si concentra sulla capacità di ripristino immediato, fondamentale per minimizzare i tempi di inattività. In un contesto dove ogni ora di fermo può costare decine di migliaia di euro, la velocità con cui si può tornare operativi diventa un fattore competitivo critico, influenzando direttamente il Recovery Time Objective dell'organizzazione.

I pilastri della resilienza informatica

L'isolamento dei dati e la creazione di backup immutabili rappresentano il terzo pilastro della strategia moderna. Questa caratteristica impedisce che i cybercriminali possano manomettere o crittografare anche le copie di sicurezza, garantendo che esista sempre una versione pulita dei dati da cui ripartire. I backup immutabili utilizzano tecnologie che rendono fisicamente impossibile modificare i dati una volta scritti, creando una sorta di "cassaforte digitale" inaccessibile anche agli attacchi più sofisticati.

Il quarto elemento riguarda l'importanza di test e simulazioni regolari dei processi di backup e recovery. Molte organizzazioni scoprono l'inefficacia dei loro sistemi di protezione solo durante una vera emergenza, quando è troppo tardi per correggere le lacune. Le simulazioni periodiche permettono di identificare problemi, ottimizzare i processi e addestrare il personale, garantendo che la strategia funzioni davvero quando serve.

La quinta area si concentra sul rilevamento proattivo e la prevenzione delle minacce. Una strategia di Cyber Recovery efficace non può limitarsi al ripristino post-attacco, ma deve includere sistemi capaci di identificare e bloccare ransomware, phishing, attacchi DDoS e altre minacce emergenti prima che possano causare danni significativi.

L'ultimo criterio riguarda l'integrazione con un'architettura di sicurezza multilivello che includa autenticazione avanzata, autenticazione a più fattori, controllo degli accessi granulare e segmentazione intelligente della rete. Questo approccio olistico garantisce che la protezione dei dati sia parte di una strategia di sicurezza complessiva, non un elemento isolato facilmente aggirabile da attaccanti determinati.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
PlayStation dice addio ai giochi single player su PC, perché?

Editoriale

PlayStation dice addio ai giochi single player su PC, perché?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Business

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Di Roberto Buonanno
Mandare una mail con altri in CC ti può mettere nei guai
2

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.