{"id":6108,"date":"2022-11-07T08:25:19","date_gmt":"2022-11-07T07:25:19","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6108"},"modified":"2022-11-05T15:26:35","modified_gmt":"2022-11-05T14:26:35","slug":"backup-un-passo-avanti-in-caso-di-attacchi-ransomware","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware","title":{"rendered":"Backup: un passo avanti in caso di attacchi ransomware"},"content":{"rendered":"<p>Se il backup e il ripristino dei dati funzionassero in modo affidabile, il numero di attacchi ransomware andati a segno sarebbe inferiore, rendendo il modello di business del ransomware meno redditizio. Seguendo le giuste best practice tecniche e organizzative, qualsiasi ambiente di backup pu\u00f2 essere protetto. Tuttavia, alcuni difetti di progettazione elementari non consentono una resilienza informatica assoluta.<br \/>\nLo sostiene <a href=\"https:\/\/www.linkedin.com\/in\/manlio\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Manlio De Benedetto<\/a>, Director System Engineering di <a href=\"http:\/\/www.cohesity.com\" target=\"_blank\" rel=\"noopener\">Cohesity<\/a>, di cui vi proponiamo qui di seguito un nuovo contributo integrale.<br \/>\nBuona lettura.<\/p>\n<p>In un mondo ideale, la vita nell\u2019IT sarebbe cos\u00ec facile. Dopo che il ransomware attacca e cripta tutti i sistemi di produzione, i team IT reagiscono e ripristinano le applicazioni e i dati dai backup, mentre gli esperti forensi indagano sull\u2019attacco e identificano il punto debole e la vulnerabilit\u00e0. In questo scenario ideale, il tentativo di ricatto non porta a nulla.<\/p>\n<p>Ma la realt\u00e0 \u00e8 questa: i criminali informatici di solito esaminano la struttura della rete e il sistema di backup nei primi giorni dopo essere riusciti a penetrare nella rete della vittima. Il loro obiettivo \u00e8 trovare punti deboli e minare l\u2019ultima linea di difesa. Il risultato? Secondo la societ\u00e0 di analisi delle criptovalute Chainanalysis, negli ultimi due anni sono stati pagati circa 1,3 miliardi di dollari agli autori di attacchi ransomware a livello globale, facendo segnare un aumento significativo rispetto ai 152 milioni di dollari del 2019.<\/p>\n<p>Tenendo conto di ci\u00f2, ogni azienda pu\u00f2 applicare le best practice tecniche e organizzative per proteggersi da alcuni punti deboli.<\/p>\n<h3><strong>Banale, ma essenziale: password e privilegi<\/strong><\/h3>\n<p>L\u2019amministratore principale dell\u2019infrastruttura di backup possiede spesso il maggior numero di privilegi di accesso all\u2019interno di un\u2019organizzazione, perch\u00e9, per definizione, lo strumento di backup deve essere in grado di accedere a tutti i sistemi di produzione importanti e di accedere ai dati. Se i sabotatori riescono a compromettere questo account chiave, tutti i dati di produzione saranno a rischio in un colpo solo. Per motivi di praticit\u00e0, spesso \u00e8 possibile gestire questo superutente, i suoi privilegi e le sue password tramite directory di utenti centrali come Active Directory. \u00c8 importante separare questi due mondi, in modo che gli utenti siano elencati solo nel rispettivo ambiente di backup e disaster recovery. I power user dovrebbero ricevere profili utente che seguano il principio del \u201cminimo privilegio\u201d \u2013 solo i diritti di accesso necessari e il minor numero possibile. L\u2019accesso a questi account deve essere ovviamente protetto dall\u2019autenticazione multi-fattore.<\/p>\n<p>Per registrare i dati di backup vengono utilizzati molti sistemi hardware, soprattutto negli ambienti di grandi dimensioni. Solo il personale autorizzato deve avere accesso fisico a questi sistemi, altrimenti un sabotatore potrebbe distruggere l\u2019hardware e quindi i dati. I provider moderni utilizzano strumenti di manutenzione remota per accedere ai sistemi in modo sicuro e, ad esempio, installare una nuova immagine di avvio o accedere direttamente ai dischi rigidi. Dovrebbe essere possibile caricare una nuova immagine al volo durante le operazioni, compreso il rollback con un semplice clic del mouse per attivare rapidamente nuove funzioni o installare correzioni di bug.<\/p>\n<h3><strong>Proteggere il flusso di comunicazione e rilevare tempestivamente le anomalie <\/strong><\/h3>\n<p>Per eseguire il backup dei dati, i sistemi di backup devono essere in grado di comunicare tra loro e con le fonti di dati. Ci\u00f2 richiede l\u2019apertura di porte sui firewall. Per aumentare il livello di sicurezza, questo traffico deve essere trasportato su reti fisiche o logiche isolate.<\/p>\n<p>I team IT devono capire esattamente quali protocolli e servizi vengono utilizzati nella rete per questo scopo. Ad esempio, alcuni provider utilizzano varianti meno sicure di protocolli come SNMPv2 per le attivit\u00e0 amministrative, che dovrebbero essere sostituite da SNMPv3. Se si utilizza una nuova versione, \u00e8 necessario utilizzare SHA e AES come algoritmi di autenticazione, in quanto pi\u00f9 sicuri di MD5.<\/p>\n<p>I dati tra la fonte e il backup devono essere crittografati, sia durante il trasferimento sia una volta raggiunta la destinazione. Se si vuole ottenere un\u2019elevata resilienza informatica, \u00e8 necessario insistere sul principio dell\u2019immutabilit\u00e0 (backup immutabili), che deve essere integrato. Questo \u00e8 fondamentale per garantire che i dati non possano essere modificati, crittografati o cancellati. E rende i backup immutabili uno dei modi migliori per combattere il ransomware, perch\u00e9 il backup originale rimane in gran parte inaccessibile.<\/p>\n<h3><strong>Superare i conflitti organizzativi e gli strumenti legacy isolati<\/strong><\/h3>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Backup_Cohesity.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-65385 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Backup_Cohesity-300x220.png\" alt=\"\" width=\"300\" height=\"220\" \/><\/a>I team Security Operations e i team dell\u2019infrastruttura IT vivono in due mondi spesso separati per scelta. Mentre i team SecOps vogliono regolare tutti gli accessi nel modo pi\u00f9 rigoroso possibile, i team dell\u2019infrastruttura IT devono poter accedere a tutti i sistemi importanti per il backup.Non sorprende che molti di questi team non collaborino nel modo pi\u00f9 efficace possibile per affrontare le crescenti minacce informatiche, come ha rilevato una recente <a href=\"https:\/\/www.cohesity.com\/press\/cohesity-research-highlights-a-gap-that-puts-businesses-and-security-postures-at-risk-a-lack-of-collaboration-between-it-and-security-operations-teams\/\" target=\"_blank\" rel=\"noopener\">survey<\/a> di Cohesity. Tra gli intervistati che ritengono che la collaborazione tra IT e sicurezza sia debole, quasi la met\u00e0 ritiene che la propria organizzazione sia di conseguenza pi\u00f9 esposta alle minacce informatiche. Per una vera resilienza informatica, questi team devono lavorare a stretto contatto, poich\u00e9 l\u2019elevato numero di attacchi riusciti dimostra che i vettori di attacco stanno cambiando e non si tratta solo di difesa, ma anche di backup e recovery.<\/p>\n<p>Ed \u00e8 qui che diventa chiaro che, pur seguendo tutte le best practice, i difetti di progettazione del backup di base non possono essere risolti a meno che i team non siano disposti a modernizzare l\u2019infrastruttura su tutta la linea. Una <a href=\"https:\/\/www.cohesity.com\/press\/cohesity-research-reveals-that-a-reliance-on-legacy-technology-is-undermining-how-organizations-respond-to-ransomware\/\">ricerca<\/a> di Cohesity ha rilevato che una grande percentuale di aziende a livello globale (quasi il 50%) si affida a infrastrutture di backup e ripristino progettate nel 2010 o prima, molto prima dell\u2019odierna era multicloud e dell\u2019ondata di sofisticati attacchi informatici che affliggono le aziende a livello globale.<\/p>\n<p>Se le organizzazioni vogliono raggiungere una vera resilienza informatica e recuperare con successo i dati critici anche durante un attacco, dovranno modernizzare la loro infrastruttura di backup e disaster recovery e migrare verso approcci moderni come una piattaforma di data management di nuova generazione.<\/p>\n<p>I dati stessi dovrebbero essere riuniti per portare il modello Zero Trust ancora pi\u00f9 avanti: in una piattaforma di gestione dei dati centralizzata basata su un file system iperconvergente e scalabile. Oltre a regole di accesso rigorose e all\u2019autenticazione multi-fattore, la piattaforma dovrebbe generare snapshot immutabili che non possono essere modificati da alcuna applicazione esterna o utente non autorizzato.<\/p>\n<p>Il data management di nuova generazione, come quello portato avanti da Cohesity, utilizza anche l\u2019analisi supportata dall\u2019Intelligenza Artificiale dei suoi snapshot di backup per identificare indicazioni di possibili anomalie. Queste possono essere trasmesse a strumenti di sicurezza di livello superiore di fornitori come Cisco o Palo Alto Networks, per esaminare il potenziale incidente in modo pi\u00f9 dettagliato.<\/p>\n<p>Qualsiasi ritardo nella risposta e nel recupero del ransomware pu\u00f2 portare a un aumento dei tempi di inattivit\u00e0 e a una maggiore perdita di dati. L\u2019integrazione dei mondi SecOps e IT pu\u00f2 aiutare a collegare in modo pi\u00f9 efficace i processi di gestione e sicurezza dei dati. \u00c8 la chiave per rimanere un passo avanti in caso di attacchi ransomware e per rafforzare la resilienza informatica di un\u2019organizzazione.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto<\/p>\n","protected":false},"author":1,"featured_media":5820,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4978,4999,4898,4911,4054],"class_list":{"0":"post-6108","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-backup","9":"tag-best-practice","10":"tag-cohesity","11":"tag-manlio-de-benedetto","12":"tag-ransomware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Backup: un passo avanti in caso di attacchi ransomware - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backup: un passo avanti in caso di attacchi ransomware\" \/>\n<meta property=\"og:description\" content=\"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-07T07:25:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2250\" \/>\n\t<meta property=\"og:image:height\" content=\"1819\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Backup: un passo avanti in caso di attacchi ransomware\",\"datePublished\":\"2022-11-07T07:25:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\"},\"wordCount\":1186,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"keywords\":[\"Backup\",\"best practice\",\"Cohesity\",\"Manlio De Benedetto\",\"ransomware\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\",\"name\":\"Backup: un passo avanti in caso di attacchi ransomware - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"datePublished\":\"2022-11-07T07:25:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"width\":2250,\"height\":1819},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6108\\\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Backup: un passo avanti in caso di attacchi ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Backup: un passo avanti in caso di attacchi ransomware - BitMAT | Speciale Sicurezza 360x365","description":"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware","og_locale":"it_IT","og_type":"article","og_title":"Backup: un passo avanti in caso di attacchi ransomware","og_description":"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-11-07T07:25:19+00:00","og_image":[{"width":2250,"height":1819,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Backup: un passo avanti in caso di attacchi ransomware","datePublished":"2022-11-07T07:25:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware"},"wordCount":1186,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","keywords":["Backup","best practice","Cohesity","Manlio De Benedetto","ransomware"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware","name":"Backup: un passo avanti in caso di attacchi ransomware - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","datePublished":"2022-11-07T07:25:19+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Manlio De Benedetto, Director System Engineering di Cohesity, con le giuste best practice, ogni ambiente di backup pu\u00f2 essere protetto","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","width":2250,"height":1819},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6108\/backup-un-passo-avanti-in-caso-di-attacchi-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Backup: un passo avanti in caso di attacchi ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6108"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6108\/revisions"}],"predecessor-version":[{"id":6109,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6108\/revisions\/6109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5820"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}