Home Prodotti Sicurezza I consigli di Bitdefender per proteggere il backup dei dati dai cyber-attacchi

I consigli di Bitdefender per proteggere il backup dei dati dai cyber-attacchi

Un backup infetto può portare gli amministratori IT a ripristinare inavvertitamente l’accesso dei criminali informatici ai sistemi precedentemente attaccati. Soluzioni tecnologiche, come l’Extended Detection and Response (XDR), aiutano a rilevare precocemente gli attacchi complessi e i comportamenti delle minacce in più ambienti.

In occasione del World Backup Day, Martin Zugec, Technical Solutions Director di Bitdefender, spiega come proteggere il backup dei dati dagli attacchi informatici.

“La Giornata mondiale del Backup” è un’occasione per ricordare alle aziende l’importanza di eseguire il backup dei dati e di avere tempi di reazione più rapidi, dato che gli attacchi ransomware continuano ad evolversi a livello globale.

Storicamente, i backup non sono stati progettati per gestire o proteggere da azioni dolose, come gli attacchi informatici o l’eliminazione intenzionale dei dati. I backup, infatti, sono stati creati come strumento di recupero in caso di perdita accidentale di dati, guasti hardware e altri eventi imprevisti.

I gruppi criminali organizzati che operano attraverso la distribuzione di ransomware, adottano ogni possibile escamotage per impedire alle loro vittime di ripristinare i dati crittografati. Stiamo assistendo a un aumento degli attacchi che prendono di mira le copie shadow del volume o che infettano i backup nelle fasi successive della campagna.

Un backup infetto può portare gli amministratori IT a ripristinare inavvertitamente l’accesso dei criminali informatici ai sistemi precedentemente attaccati.

Le soluzioni tecnologiche più recenti, come l’Extended Detection and Response (XDR), aiutano a rilevare precocemente gli attacchi complessi correlando gli eventi e i comportamenti delle minacce in più ambienti, per aiutare a bloccare i criminali prima che possano crittografare i dati a scopo di riscatto e/o esfiltrarli a scopo di estorsione.

Si tratta di una soluzione di sicurezza a più livelli, che riduce al minimo la superficie di attacco e che utilizza controlli automatizzati per bloccare la maggior parte degli incidenti di sicurezza.

La gestione dell’accesso alle identità (IAM) continuerà a svolgere un ruolo altrettanto critico. Un solo account utente dirottato può compromettere tutti i backup, indipendentemente dalla loro ubicazione.

Sebbene sia raccomandato seguire la classica regola del 3-2-1, che prevede tre copie dei dati su due supporti diversi e una copia off-site per il ripristino di emergenza, questa non può sostituire una solida soluzione di sicurezza informatica.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php