• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Cyber recovery sempre troppo complicato: non sottovalutatelo!
    Attualità

    Cyber recovery sempre troppo complicato: non sottovalutatelo!

    By Redazione BitMAT11 Marzo 20254 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery

    cyber-recovery

    Gli attacchi informatici si fanno sempre più evoluti e le organizzazioni, molto spesso, pagano il riscatto per ripristinare quanto sottratto ed è in questi casi che si parla di disaster recovery (DR) e cyber recovery (CR). Ma qual è esattamente la differenza tra le due pratiche? Sebbene all’inizio possano sembrare simili, un’analisi più approfondita rivela differenze significative. Commvault, fornitore di soluzioni di resilienza informatica e protezione dei dati per le aziende che utilizzano il cloud ibrido, in collaborazione con ESG, ha analizzato queste distinzioni, coinvolgendo 500 responsabili del settore IT e di sicurezza in tutto il mondo. I risultati, illustrati nel report “Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery”, evidenziano la maggiore complessità e portata del cyber recovery.

    Le differenze tra cyber recovery e disaster recovery

    Alcuni dei principali risultati del report di Commvault evidenziano che:

    1. La fiducia non è elevata. Solo il 26% degli intervistati è sicuro della propria capacità di proteggere tutte le applicazioni e i dati mission-critical, e solo il 20% è convinto di proteggere applicazioni e informazioni necessarie per restare operativi.
    2. Complessità and differenziazione. Il cyber recovery è molto più complicato del disaster recovery tradizionale. Il 70% degli intervistati afferma che il CR è più complesso, richiede più tempo o entrambe le cose. Sebbene entrambi mirino a ripristinare l’operatività, il ripristino cyber comporta ulteriori fasi per il suo successo.
    3. Maggiori sfide con il cyber recovery. Quasi tutti gli intervistati (91%) affermano che la complessità del ripristino inizia con la necessità di dedicare tempo e sforzi significativi all’analisi forense per determinare l’intera portata dell’incidente. L’85% afferma che il ripristino senza la creazione di un ambiente cleanroom crea un rischio significativo di reinfezione e l’83% teme che la fretta di ripristinare da un incidente informatico possa distruggere prove preziose.
    4. Processi e tecnologie specifiche. Non sono solo le fasi aggiuntive necessarie a rendere più complicato il cyber recovery, in quanto affinché sia efficace richiede anche processi e tecnologie specifiche. Il 64% degli intervistati afferma che le tecnologie per il ripristino cyber sono più complesse di quelle per il disaster recovery tradizionale. Anche le competenze del personale rappresentano un problema. Il 59% afferma che trovare e fidelizzare risorse con le giuste competenze è più difficile per il cyber recovery rispetto al DR.
    5. Gli attacchi non mirano solo ai dati. I pagamenti dei riscatti ransomware sono tipicamente motivati da esigenze di RTO, quindi, gli attaccanti sanno che eliminare l’infrastruttura di backup aggraverà la situazione per la vittima. Tra gli intervistati, il 92% dichiara di aver subìto attacchi che hanno esplicitamente avuto come obiettivo i backup e il 71% afferma che questo tipo di attacchi ne rappresenta la metà o più. La buona notizia è che quasi tutti (96%) dichiarano di adottare misure supplementari per proteggere almeno alcune o tutte le copie di backup.
    6. Allineamento con il disaster recovery. Nonostante le differenze, molte aziende integrano la pianificazione del cyber recovery nei loro programmi di disaster recovery più estesi – oltre il 52% delle aziende intervistate – e, anche se gestito separatamente, vi è un elevato grado di allineamento in processi e protocolli.

    Perché è importante focalizzarsi sul CR

    Gli attacchi ransomware sono davvero spiacevoli. In aggiunta a perdita di dati e tempi di inattività:

    • il 44% degli intervistati segnala danni alla reputazione e perdita di clienti, mentre il 42% furto di dati sensibili di dipendenti/clienti/partner.
    • Il 40% riporta di violazioni della conformità.
    • Il 32% dichiara che tali attacchi hanno comportato responsabilità di terzi o azioni legali.

    Dal punto di vista finanziario, quasi un quarto degli intervistati (23%) ha dichiarato di aver pagato un riscatto lo scorso anno, con un costo medio di quasi 3 milioni di dollari. Data l’elevata posta in gioco, è fondamentale imparare tutto il possibile per preparare la propria azienda ad affrontare le complessità del cyber recovery.

    Commvault Cyber Recovery Cybersecurity disaser recovery
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.