Trasformare backup passivi in difesa informatica attiva

Giampiero Petrosi_Rubrik

La crescente adozione di ambienti cloud-native negli ultimi anni ha portato in parallelo a un drastico aumento degli attacchi ransomware. Oggi, i criminali informatici possono accedere a una serie di strumenti ransomware da qualsiasi parte del mondo e in qualsiasi momento, cosa che ha portato alla nascita di un’intera economia di Ransomware-as-a-service (RaaS).

Nonostante investimenti sempre più ingenti in cybersicurezza, le organizzazioni non riescono a identificare e difendersi rapidamente da questo tipo di attacchi. Le organizzazioni che continuano a investire in strumenti tradizionali, come backup e ripristino, sono destinate a fallire, perché molte di queste soluzioni non sono state create per mitigare gli attacchi informatici dell’attuale panorama delle minacce moderne in materia di cybersecurity.

È normale che le organizzazioni investano risorse significative nel rilevamento delle minacce informatiche, ma non devono trascurare la necessità di un recupero completo dei dati nel caso in cui i loro sistemi vengano violati: la continuità del servizio è fondamentale.

Utilizzando una soluzione di Data Observability, le organizzazioni possono disporre di backup in grado di riflettere la struttura dei dati live. Questi due set di dati, insieme al machine learning e all’intelligenza artificiale, possono consentire alle organizzazioni di distinguere tra cambiamenti positivi e negativi o inaspettati. In questo modo, quello che prima era un ambiente di backup passivo si trasforma in un database che può essere utilizzato per capire come un’organizzazione viene attaccata, dove risiedono i dati sensibili e come proteggerli al meglio dagli aggressori. Questo processo consente di accelerare le indagini e migliorare le capacità di correre ai ripari. Le organizzazioni possono ora:

  • Identificare come, dove e quando sono stati registrati cyberattacchi che hanno avuto impatto sui sistemi e identificare il loro raggio d’azione Modificare o limitare l’accesso alle risorse sensibili.
  • Utilizzare snapshot di backup indicizzati nel tempo per garantire il ripristino di un sistema sicuro e non infetto, in caso di attacco.
  • Acquisire e analizzare backup snapshot per rilevare comportamenti anomali.

Cos’è la Data Observability?

Le tecniche e gli algoritmi di Data Observability consentono ai team di sapere quali dati sono stati danneggiati, cancellati o acceduti impropriamente. Disporre di informazioni rapide e precise sui rischi e sulle minacce è fondamentale per ripristinare rapidamente i sistemi e rispettare l’obiettivo dei tempi di risposta.

Altro vantaggio fondamentale della Data Observability è che consente alle organizzazioni di ridurre il tempo di inattività complessivo legato ai dati. Si tratta del tempo in cui un’azienda non è in grado di svolgere la propria attività perché i suoi dati sono mancanti, errati, parziali o comunque imprecisi. Con l’aumento della frequenza e della sofisticazione degli attacchi informatici, i tempi di inattività previsti possono aumentare, con un potenziale impatto significativo sui profitti, sulla reputazione del marchio e sulla fiducia dei clienti. La Data Observability garantisce una risposta molto più rapida agli incidenti, perché gli algoritmi rilevano l’ultimo snapshot di dati non infetti e le operazioni tornano automaticamente a uno stato incontaminato e funzionante, in tempi rapidi.

L’osservabilità dei dati migliora i risultati della sicurezza

Ottenere una chiara visuale dei cambiamenti dei dati e delle attività di rete migliora notevolmente le opzioni di sicurezza a servizio di un’organizzazione, rilevando le anomalie e attivando avvisi automatici. Ciò aumenta l’efficienza, creando connessioni tra anomalie simili e consentendo un’azione rapida per chiudere le vulnerabilità. Le tecniche di monitoraggio IT tradizionali potrebbero lasciare aperte queste fragilità, se mai venissero rilevate.

Questa capacità di monitoraggio continuo consente una risposta rapida ed efficiente agli incidenti, l’analisi forense delle cause principali e la creazione di valutazioni delle minacce per capire da dove provengono gli attacchi, come fermarli e dove risiedono i punti deboli della rete.

Il progresso porta con sé nuove sfide Se il cloud è destinato a rimanere, le organizzazioni devono avere ben chiare le vulnerabilità che ne derivano e prepararsi al meglio a un potenziale attacco per non trovarsi costretti a pagare un riscatto. E per alleviare queste preoccupazioni serve una strategia completa, che consideri i dati nel loro complesso, all’interno dell’organizzazione aziendale.

Giampiero Petrosi, SE Manager Southern Europe di Rubrik