Un attacco tipico segue dei passaggi definiti partendo da un’osservazione e raccolta di informazioni per poi passare ad un’infiltrazione tramite vulnerabilità.
Si passa poi a una preparazione per l’attacco in cui si raccolgono ancora informazioni per poi infine distruggere con la cifratura dei dati e la cancellazione del Backup. Molte aziende non sono in grado di recuperare i dati dopo un attacco simile e anche pagando il riscatto non c’è la garanzia di un recupero completo. Se poi si pensasse di non pagarlo, i criminali potrebbero decidere di pubblicare i dati sensibili che sono stati sottratti.
Come difendersi?
È importante che le aziende aggiornino costantemente i loro sistemi, realizzino backup regolari e affidabili e formino continuamente i propri dipendenti per riconoscere e evitare le minacce informatiche.
Il piano B: il programma di disaster recovery
Sono dei piani utilizzati nel caso non si riesca a respingere i tentativi di infiltrazione e quindi si riesca a violare le difese adottate dall’azienda.
Tutte le aziende, indipendentemente dalle loro dimensioni, sono esposte al rischio.
È fondamentale avere dei piani di backup che richiedono l’eliminazione dei silos informativi, assicurando che tutte le fonti di dati e le applicazioni aziendali siano comprese nei backup.
Questi devono essere automatizzati, frequenti e tempestivi, specialmente nel 2024, quando non è più accettabile procedere manualmente al salvataggio delle informazioni.
È necessario disporre di infrastrutture hardware e software che automatizzino completamente questi processi, tenendo conto anche del periodo di retention. I criminali informatici possono rimanere inosservati nei sistemi per mesi prima di lanciare un attacco ransomware, quindi è essenziale poter recuperare dati che risalgono a 90 giorni o più prima dell’incidente.
È altrettanto importante verificare regolarmente l’efficacia dei backup per evitare spiacevoli sorprese durante il ripristino dei dati in caso di necessità.