Data Protection

Quali errori impediscono alle organizzazioni di essere resilienti

Quali errori impediscono alle organizzazioni di essere resilienti

I risultati di uno studio di Cohesity, il “Global cyber resilience report 2024”, evidenziano la fragilità delle aziende di fronte agli attacchi informatici, in particolare ai ransomware. Dall’analisi emerge che solo una minoranza delle organizzazioni (il 7%) può essere ragionevolmente considerato “cyber resiliente”, cioè in grado di ripristinare rapidamente le operazioni senza pagare un riscatto.

Read More

2022 Thales Data Threat Report: anni turbolenti per la sicurezza informatica

2022 Thales Data Threat Report: anni turbolenti per la sicurezza informatica

La pandemia ha cambiato molte abitudini delle persone, ed è probabile che non si tornerà più alle condizioni preesistenti. Nel campo della cybersecurity, pur rimanendo i trend che l’avevano caratterizzata in passato (dalla compliance, all’innovazione tecnologica, alla gravità crescente degli incidenti) si sono aggiunte, negli ultimi due anni, ulteriori vulnerabilità.

Read More

Cloud fragile, il Disaster Recovery non è più un’opzione

Cloud fragile, il Disaster Recovery non è più un’opzione

Da quando il cloud è diventato l’infrastruttura di riferimento per tutti, è sempre più frequente scoprire che un disservizio in un punto della rete causa impatti negativi ovunque. Lo scorso 8 giugno, ad esempio, intorno a mezzogiorno, si sono bloccati moltissimi siti tra i più visitati nel mondo: NyTimes, Guardian, BBC, oltre a El Mundo, Financial Times, The Verge, Le Monde, e in Italia, il Corriere della Sera e La Gazzetta dello Sport.

Read More

I principali utilizzi del cloud per la Data Protection

I principali utilizzi del cloud per la Data Protection

L’utilizzo del cloud nelle strategie di Data Protection è continuamente cresciuto negli ultimi anni, tanto che oggi il cloud viene visto da molti come un’infrastruttura chiave per l’archiviazione di dati a lungo termine. Secondo una recente statistica, nel 2019 almeno il 61% delle aziende a livello mondiale faceva uso di tecnologie cloud per l’archiviazione di documenti. Un ulteriore 44% di aziende utilizzava questi servizi per il disaster recovery (DRaaS, disaster recovery as-a-service) e la business continuity. Secondo la stessa fonte, la crescita nell’uso del cloud per la data protection sarebbe stata di un 10% medio all’anno nel periodo dal 2016 al 2019, e avrebbe riguardato aziende di tutti i settori e dimensioni.

Read More

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Attacco ransomware alla città di Baltimora

Attacco ransomware alla città di Baltimora

Chi si fosse collegato in questi giorni al sito web della città di Baltimora, avrebbe visto il messaggio che riportiamo nella figura sopra: la città (o meglio, gli uffici dell’amministrazione pubblica cittadina) non è in grado in questo momento di ricevere o spedire mail. Prego, usate il telefono. Nelle pagine interne del portale cittadino si spiegano le ragioni dell’accaduto: un attacco cyber (il ransomware denominato non a caso “RobbinHood”) ha colpito i server lo scorso 7 maggio (la seconda volta in 14 mesi), bloccando sia i sistemi di posta elettronica, sia molti altri servizi rivolti ai cittadini. Per fortuna gli ospedali in questo caso non sono stati raggiunti dal malware, e anche i servizi di emergenza (911 e 311) hanno continuato a funzionare.

Read More

Come difendere i dati e i backup dal ransomware

Come difendere i dati e i backup dal ransomware

Un attacco ransomware globale, lanciato con una mail infetta e quindi diffuso entro le 24 ore successive in ogni punto nel mondo, sarebbe oggi in grado di crittografare dati in 30 milioni di device impattando 600mila organizzazioni, con costi complessivi superiori ai 200 miliardi di dollari. È quanto emerge dallo studio “Bashe Attack: Global infection by contagious malware”, del progetto Cyber Risk Management (CyRiM, iniziativa pubblico privata di Singapore tra i cui fondatori figura Lloyd’s), secondo il quale numerose realtà sarebbero costrette a pagare il riscatto per decriptare i dati o sostituire del tutto i device infetti.

Read More

Quale percorso per mettere in sicurezza il nuovo Datacenter

Quale percorso per mettere in sicurezza il nuovo Datacenter

Oggi le infrastrutture sono soggette a una veloce trasformazione verso ambienti software-defined, ibridi, cloud, convergenti: la sicurezza ha però un ruolo fondamentale nell’assicurare la sostenibilità nel tempo e abilitare una trasformazione che preservi l’affidabilità dei workload e protegga i dati critici dell’organizzazione. Quali sono le principali criticità da considerare e i punti di attenzione per i Security Manager che abilitano la trasformazione in chiave digitale del business? Ne parliamo in questa intervista con NICLA DIOMEDE, Responsabile della Sicurezza ICT dell’Università degli Studi di Milano.

Read More