{"id":643054,"date":"2025-03-28T17:53:37","date_gmt":"2025-03-28T16:53:37","guid":{"rendered":"https:\/\/ticinonotizie.it\/?p=611497"},"modified":"2025-03-28T17:53:37","modified_gmt":"2025-03-28T16:53:37","slug":"giornata-mondiale-del-backup-lintegrazione-tra-backup-dei-dati-e-sicurezza-informatica-e-fondamentale-per-una-vera-resilienza-dei-dati","status":"publish","type":"post","link":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/?p=643054","title":{"rendered":"Giornata mondiale del backup:  l&#8217;integrazione tra backup dei dati e sicurezza informatica \u00e8 fondamentale per una vera resilienza dei dati"},"content":{"rendered":"<p><strong>Ogni anno, il 31 marzo ricorre la Giornata mondiale del backup, <\/strong>un promemoria importante per verificare se le strategie adottate a protezione dei dati sono davvero pronte per il volatile panorama informatico di oggi. <\/p>\n<p>\u00c8 un&#8217;illusione pensare che gli attacchi informatici a qualsiasi settore possano essere evitati. Infatti, il rapporto 2025 di Check Point sullo stato della sicurezza informatica mostra che il numero medio di attacchi settimanali per organizzazione \u00e8 aumentato del 44% rispetto all&#8217;anno precedente. Tali attacchi provengono da diverse fonti: ransomware, hacktivism, attacchi alla supply chain di terze parti, phishing, intrusioni di rete e persino violazioni dei dati.<\/p>\n<p>Nel 2025, chiedere semplicemente \u201cAvete fatto il backup dei vostri dati?\u201d non \u00e8 pi\u00f9 sufficiente. In un&#8217;epoca di ransomware incessanti, minacce interne e attacchi mirati al cloud, la vera domanda che tutte le organizzazioni dovrebbero porsi \u00e8 se i backup dei dati aziendali sono davvero resilienti e se le aziende sono davvero pronte a utilizzarli quando davvero serve.<\/p>\n<p><strong>Perch\u00e9 i backup sono sempre pi\u00f9 importanti<\/strong><\/p>\n<p>Sebbene i backup non siano una novit\u00e0, la loro importanza \u00e8 cresciuta nel mondo di oggi che dipende dalla tecnologia digitale. Secondo Statista, nel 2023 oltre 353 milioni di persone solo negli Stati Uniti sono state colpite da compromissioni di dati, tra cui fughe e violazioni in ambito sanitario, finanziario, educativo e governativo.<\/p>\n<p>Il ransomware, un tempo principalmente distruttivo, si \u00e8 evoluto in un modello di business a pi\u00f9 fasi, in cui gli aggressori ora esfiltrano e fanno trapelare dati sensibili o crittografano i sistemi, causando l&#8217;interruzione delle operazioni e il blocco dell&#8217;attivit\u00e0. Altri cercano e distruggono gli archivi di backup per aumentare la portata anche finanziaria dell\u2019attacco. In alcuni casi, questi eventi sono di vitale importanza, come nel caso degli ospedali, dove un ritardo nelle cure dovuto a un&#8217;interruzione informatica potrebbe avere un impatto sulla salute dei pazienti, o dei comuni che chiudono i servizi pubblici a causa di un attacco ransomware.<\/p>\n<p><strong>Le piattaforme cloud e SaaS hanno portato comodit\u00e0<\/strong>, ma anche confusione sulle responsabilit\u00e0. Molti credono erroneamente che piattaforme come Microsoft 365 o Google Workspace forniscano una protezione completa dei backup, mentre in realt\u00e0 la conservazione \u00e8 limitata e le capacit\u00e0 di ripristino sono limitate. Con l&#8217;aumento del lavoro ibrido e a distanza, l&#8217;esposizione alle minacce per tutte le organizzazioni \u00e8 aumentata notevolmente a causa del maggior numero di dati condivisi, modificati e archiviati su molteplici dispositivi.<\/p>\n<p>L&#8217;integrazione tra backup dei dati e sicurezza informatica \u00e8 il punto di partenza della vera resilienza digitale. Le organizzazioni possono garantire la disponibilit\u00e0 e l&#8217;integrit\u00e0 dei dati combinando il backup dei dati e le pratiche di sicurezza informatica. In caso di incidenti informatici, disporre di backup affidabili consente un ripristino rapido, riduce i tempi di inattivit\u00e0 e minimizza la perdita di dati.<\/p>\n<p>Inoltre, l&#8217;adozione del backup dei dati e della sicurezza informatica migliora la postura complessiva della sicurezza dei dati stessi. I backup rappresentano l&#8217;ultima linea di difesa quando gli endpoint sono compromessi, i file vengono eliminati accidentalmente o le minacce interne colpiscono, con i backup dei dati che forniscono una rete di sicurezza parziale in caso di violazione delle misure preventive.<\/p>\n<p><strong>Il backup in cloud non \u00e8 la soluzione a tutti i problemi<\/strong><\/p>\n<p>Nella nuova era degli attacchi informatici, che utilizza anche l&#8217;Intelligenza Artificiale per una distribuzione pi\u00f9 agevole e pi\u00f9 estesa delle minacce informatiche, \u00e8 necessaria una nuova forma di protezione per il backup dei dati. Le organizzazioni di oggi hanno bisogno di resilienza per il backup dei propri dati. Anche la migliore tecnologia di backup pu\u00f2 essere resa inutile senza una disciplina organizzativa.<\/p>\n<p>Per esempio, pu\u00f2 succedere che, a causa degli orari di lavoro, le esercitazioni di ripristino vengano saltate o che i ruoli e le responsabilit\u00e0 non siano chiari. Altre volte, i backup sono mal configurati o archiviati con controlli di accesso deboli, e i test non sono all&#8217;ordine del giorno delle operazioni regolari. Questo crea una pericolosa illusione di resilienza: le aziende spesso credono di essere protette, ma scoprono troppo tardi che i loro backup sono inutilizzabili o irraggiungibili a causa di tecnologie datate o vulnerabili.<\/p>\n<p>Sebbene le soluzioni cloud offrano vantaggi profondi e importanti, come la scalabilit\u00e0, che si adatta alle esigenze aziendali, la crittografia e i protocolli di sicurezza avanzati per proteggere i dati in transito e a riposo, offrendo la possibilit\u00e0 di accedere ai dati da qualunque luogo e consentendo l&#8217;impiego di forza lavoro ibrida e il ripristino da remoto, vi sono ancora alcuni rischi. Senza configurazioni sicure, test regolari e responsabilit\u00e0 basata sui ruoli, i backup nel cloud sono solo un&#8217;altra risorsa vulnerabile.<\/p>\n<p><strong>Dal semplice backup alla resilienza dei dati<\/strong><\/p>\n<p>La vera resilienza digitale si ottiene con l&#8217;integrazione del backup dei dati e della sicurezza informatica, in quanto le organizzazioni possono garantire la disponibilit\u00e0 e l&#8217;integrit\u00e0 dei dati combinando il loro backup con le pratiche di sicurezza informatica. In caso di incidenti informatici, disporre di backup affidabili consente un ripristino rapido, riduce i tempi di inattivit\u00e0, minimizza la perdita di dati e migliora la loro sicurezza generale, fornendo una rete di sicurezza nel caso in cui tali misure preventive vengano violate.<\/p>\n<p><strong>Tuttavia, la resilienza richiede pi\u00f9 di un backup: necessita di una strategia che combini tecnologia, politiche e cultura. Dal punto di vista tecnologico, sono essenziali i seguenti elementi:<\/strong><\/p>\n<p>Backup immutabili e crittografati con MFA (autenticazione a pi\u00f9 fattori).<br \/>\nArchiviazione segmentata o backup air-grapped, ovvero attraverso dischi esterni non collegati alla rete<br \/>\nStrumenti di backup cloud-native con test di ripristino automatizzati.<br \/>\nIntegrazione con il rilevamento delle minacce per segnalare eventuali manomissioni.<br \/>\nRidondanza geografica per la conformit\u00e0 e la resilienza.<br \/>\nCome evidenziato in precedenza, gli errori umani possono portare a violazioni dei dati e vulnerabilit\u00e0. Per ovviare a questo problema, le organizzazioni dovrebbero:<\/p>\n<p>Assegnare ruoli chiari di backup e ripristino per essere pronte a qualsiasi violazione dei dati.<br \/>\nCondurre esercitazioni di ripristino realistiche e regolari.<br \/>\nIstruire i dipendenti su quali dati sono sottoposti a backup e quali no.<br \/>\nVerificare e aggiornare i piani di ripristino ogni trimestre.<br \/>\nFormare trasversalmente i team IT e di sicurezza sulle procedure di risposta.<br \/>\nProteggere il futuro digitale<\/p>\n<p>I dati sono la spina dorsale delle aziende moderne. Guidano le decisioni, servono i clienti, alimentano la crescita e, in molti casi, salvano le vite. Ma come tutte le risorse forti, possono anche essere vulnerabili, volatili e costantemente sotto attacco.<\/p>\n<p>I backup restano l&#8217;assicurazione pi\u00f9 conveniente contro la perdita di dati. Ma per essere veramente efficaci, devono trasformarsi da archiviazione passiva a sistemi di ripristino proattivi, testati e protetti. Tali backup non dovrebbero essere un ripensamento tecnico, ma piuttosto essere considerati una necessit\u00e0 strategica, centrale per la continuit\u00e0 operativa e la resilienza nazionale, dove le organizzazioni devono trattare il recupero dei dati come un imperativo a livello di consiglio di amministrazione. La resilienza non \u00e8 una questione di backup o meno, ma di essere pronti a ripartire in modo rapido, lineare e sicuro in caso di emergenza.<\/p>\n<p><strong>In questa Giornata mondiale del backup, quindi, le organizzazioni non dovrebbero limitarsi a verificare se dispongono di un solido piano di ripristino dei dati, ma dovrebbero valutare se sono pronte a riprendersi in maniera resiliente dal punto di vista tecnico, operativo e organizzativo, al di l\u00e0 dei semplici backup.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ogni anno, il 31 marzo ricorre la Giornata mondiale del backup, un promemoria importante per verificare se le strategie adottate a protezione dei dati sono davvero pronte per il volatile panorama informatico di oggi. \u00c8 un&#8217;illusione pensare che gli attacchi informatici a qualsiasi settore possano essere evitati. Infatti, il rapporto 2025 di Check Point sullo [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":611499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,17],"tags":[38],"localita":[80],"sezione-speciale":[],"class_list":["post-643054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economia","category-innovazione","tag-in-evidenza","localita-milano"],"_links":{"self":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/643054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=643054"}],"version-history":[{"count":0,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/643054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/media\/611499"}],"wp:attachment":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=643054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=643054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=643054"},{"taxonomy":"localita","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Flocalita&post=643054"},{"taxonomy":"sezione-speciale","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fsezione-speciale&post=643054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}