Cohesity : le tecnologie obsolete compromettono le risposte ai ransomware

Pubblicato il 16 settembre 2022

In una nuova ricerca globale commissionata da Cohesity, quasi la metà degli intervistati afferma che la propria azienda dipende da un’infrastruttura di backup e ripristino obsoleta per gestire e proteggere i propri dati. In alcuni casi, questa tecnologia ha più di 20 anni ed è stata progettata molto prima dell’attuale era multicloud e dell’ondata di sofisticati attacchi informatici che colpiscono le aziende a livello globale.

Le sfide legate a un’infrastruttura obsoleta potrebbero essere ulteriormente complicate dal fatto che molti team IT e di sicurezza non sembrano avere messo in atto un piano per mobilitarsi in caso di attacco informatico. Quasi il 60% degli intervistati ha espresso un certo livello di preoccupazione sulla capacità dei team IT e di sicurezza di mobilitarsi in modo efficiente per rispondere all’attacco.

Sono solo alcuni dei risultati di un sondaggio di aprile 2022, condotto da Censuswide, su oltre 2.000 professionisti IT e SecOps (divisi quasi al 50% tra i due gruppi) negli Stati Uniti, nel Regno Unito, in Australia e in Nuova Zelanda. Tutti gli intervistati svolgono un ruolo nel processo decisionale relativo all’IT o alla sicurezza all’interno delle proprie organizzazioni.

“I team IT e di sicurezza dovrebbero lanciare l’allarme se la propria organizzazione continua a utilizzare tecnologie superate per gestire e proteggere la risorsa digitale più critica, ovvero i dati”, spiega Albert Zammar, Regional Director Southern Europe di Cohesity. “I criminali informatici stanno sfruttando attivamente questa infrastruttura obsoleta perché sanno che non è stata costruita per gli ambienti distribuiti e multicloud di oggi né per aiutare le aziende a proteggere e riprendersi rapidamente da attacchi informatici così sofisticati”.

Infrastrutture di backup e recovery “arcaiche”

Il 46% degli intervistati ha dichiarato che la propria organizzazione si affida a un’infrastruttura primaria di backup e recovery progettata nel 2010 o prima. Quasi 100 intervistati (94 su 2.011) hanno rivelato che la propria organizzazione si affida addirittura a un’infrastruttura costruita prima del nuovo Millennio, negli anni Novanta.

Le aziende continuano a utilizzare questa tecnologia tradizionale, sebbene la gestione e la protezione degli ambienti di dati sia diventata molto più complessa, non solo a causa della crescita esponenziale dei dati strutturati e non strutturati, ma anche in conseguenza della vasta gamma di ambienti in cui questi dati vengono oggi archiviati. Il 41% degli intervistati ha dichiarato di archiviare i dati on premise, il 43% si affida al cloud pubblico, il 53% utilizza un cloud privato e il 44% ha adottato un modello ibrido (alcuni intervistati utilizzano più di un’opzione).

“Nel 2022 il fatto che un’organizzazione utilizzi per la gestione dei propri dati una tecnologia progettata negli anni Novanta è preoccupante, dato che i dati possono essere compromessi, esfiltrati, tenuti in ostaggio e possono creare enormi problemi in termini di rispetto delle normative da parte delle organizzazioni”, continua Zammar. “Con questo sondaggio abbiamo facilmente trovato quasi 100 intervistati le cui organizzazioni si affidano a un’infrastruttura per la gestione dei dati obsoleta. Quante altre aziende in tutto il mondo si trovano nella stessa situazione?”.

Le preoccupazioni dei team IT e SecOps

Gli intervistati hanno evidenziato quelli che ritengono essere i maggiori ostacoli alla ripresa dell’operatività di un’organizzazione dopo un attacco ransomware andato a segno. Ecco i risultati (agli intervistati è stato chiesto di selezionare tutte le opzioni applicabili):

* integrazione tra i sistemi IT e di sicurezza (41%);

* mancanza di coordinamento tra IT e sicurezza (38%);

* assenza di un sistema di disaster recovery automatizzato (34%);

* sistemi di backup e recovery superati (32%);

* assenza di una copia recente, pulita e immutabile dei dati (32%);

* mancanza di alert dettagliati e tempestivi (31%); (Q18)

Per quanto riguarda la mancanza di coordinamento tra IT e sicurezza, si tratta di un elemento che coincide con altri risultati già emersi da questa indagine, che denotano l’esistenza di un divario tra IT e SecOps tale da mettere a rischio le aziende e le posture di sicurezza.

Le misure prioritarie per il management

Secondo gli intervistati, modernizzare le capacità di gestione, protezione e ripristino dei dati, oltre che rafforzare la collaborazione tra IT e SecOps, è la via da intraprendere per rafforzare le posture di sicurezza delle proprie organizzazioni e le operazioni multicloud.

Queste le prime cinque misure “indispensabili” che gli intervistati chiederebbero al proprio management nel 2022:

1. integrazione tra le moderne piattaforme di gestione dei dati e di sicurezza e alert che segnalino un accesso anomalo ai dati potenziati dall’Intelligenza Artificiale, per fornire un avviso tempestivo in caso di attacchi in corso (34%);

2. piattaforma estensibile per applicazioni di terze parti per le operazioni di sicurezza e la risposta agli incidenti (33%);

3. disaster recovery automatico dei sistemi e dei dati (33%);

4. aggiornamento dei tradizionali sistemi di backup e recovery (32%);

5. backup rapido a livello dell’intera organizzazione con crittografia dei dati in transit (30%).

“Sia i decisori del mondo IT sia quelli del mondo SecOps dovrebbero essere responsabili dei risultati in termini di resilienza informatica e ciò include una valutazione di tutte le infrastrutture utilizzate in conformità con il framework NIST per l’identificazione, la protezione, il rilevamento, la risposta e il recupero dei dati. Inoltre, entrambi i team devono avere una comprensione completa della potenziale superficie di attacco”, sottolinea Zammar. “Le piattaforme di data management di nuova generazione possono colmare il divario tecnologico, migliorare la visibilità dei dati, aiutare i team IT e SecOps a dormire sonni più tranquilli e a stare un passo avanti rispetto ai criminali informatici che si divertono a esfiltrare dai sistemi tradizionali dati che non possono essere recuperati”.



Contenuti correlati

Scopri le novità scelte per te x