Il panorama delle minacce informatiche ha subito una trasformazione radicale: oggi gli hacker non si limitano più ad attaccare i sistemi aziendali, ma puntano direttamente ai backup, quella che dovrebbe essere l’ultima linea di difesa delle aziende. Questa evoluzione rappresenta un cambiamento strategico che mette a rischio la continuità operativa di qualsiasi organizzazione. (Fonte: redhotcyber)

La Nuova Realtà: I Backup Sotto Attacco

I dati parlano chiaro: il 18% delle violazioni informatiche nel Regno Unito è direttamente collegato alla compromissione dei backup. Non si tratta più di un effetto collaterale degli attacchi, ma di una strategia mirata che colpisce al cuore della capacità di recupero aziendale. Gli aggressori hanno compreso che eliminando i backup possono paralizzare completamente un’azienda, costringendola alla negoziazione senza alternative.

Il caso di CloudNordic, provider cloud danese colpito nel 2023, è emblematico: gli hacker non solo hanno disabilitato i server principali, ma hanno anche crittografato tutti i backup, causando la perdita irrecuperabile dell’intera base clienti. Nonostante l’azienda disponesse di antivirus, firewall e una strategia di backup multilivello, la mancanza di un isolamento fisico dei backup ha reso vano ogni sistema di protezione.

Il Problema delle Procedure Inadeguate

Le statistiche rivelano criticità preoccupanti nella gestione dei backup:

  • Il 13% delle aziende ammette che la propria infrastruttura di ripristino non è sufficientemente robusta per un recupero rapido

  • Quasi un terzo delle organizzazioni che hanno tentato un ripristino non è riuscito a recuperare tutti i dati a causa di procedure mal progettate

  • Solo il 58% delle aziende è riuscito a ripristinare completamente l’infrastruttura dai backup, dato in miglioramento rispetto al 50% dell’anno precedente

I Dati Aziendali Oggi: Non Solo Server

La complessità si amplifica considerando che i dati aziendali moderni non risiedono più esclusivamente sui server fisici, ma sono distribuiti su multiple piattaforme cloud. Microsoft 365, Google Workspace, e altri servizi SaaS ospitano informazioni mission-critical che molte aziende credono erroneamente siano automaticamente protette dai provider.

Il Modello di Responsabilità Condivisa

È fondamentale comprendere il Shared Responsibility Model che governa la sicurezza cloud. Mentre i provider cloud si occupano della “sicurezza del cloud” (infrastruttura, data center, reti), la responsabilità della “sicurezza nel cloud” – inclusi i dati, le configurazioni e i backup – rimane completamente a carico del cliente.

Microsoft stessa chiarisce nel proprio Services Agreement che:

  • Non è responsabile per interruzioni, disservizi o perdite di dati

  • Mantiene i dati cancellati solo per 14-30 giorni con configurazioni speciali

  • Raccomanda esplicitamente di effettuare backup regolari utilizzando applicazioni e servizi di terze parti

Google Workspace presenta limitazioni simili: i file nel cestino vengono eliminati automaticamente dopo 30 giorni, rendendo impraticabile la conservazione a lungo termine.

Le Caratteristiche di un Backup Efficace

Un backup realmente protettivo deve soddisfare criteri specifici:

Isolamento Fisico: I backup devono essere fisicamente isolati e “invisibili” alla rete principale, impedendo agli aggressori di raggiungere anche le copie di sicurezza.

Test Regolari: Solo copie regolarmente testate, complete e protette in modo sicuro possono diventare un vero strumento di difesa, non un’illusione di sicurezza.

Crittografia Multi-Livello: I dati devono essere crittografati sia durante la trasmissione che nell’archiviazione.

Automazione e Ridondanza: Il 44% delle aziende più avanzate utilizza meccanismi di backup automatizzati con invio simultaneo a storage centrali e privati.

Il Rischio della Falsa Sicurezza

Molte organizzazioni soffrono di una pericolosa falsa percezione di sicurezza. Il 99% dei fallimenti di sicurezza cloud è attribuibile a errori dei clienti piuttosto che a vulnerabilità dei provider, evidenziando come la comprensione inadeguata delle responsabilità sia il principale fattore di rischio.

La crescita degli incidenti di sicurezza cloud (+154% nel 2024) e i costi medi dei data breach (4,88 milioni di dollari) dimostrano l’urgenza di un approccio sistematico alla protezione dei dati.

Verso una Strategia di Backup Integrata

La protezione efficace richiede un approccio olistico che consideri:

  • Tutti i repository di dati aziendali, dai server fisici ai servizi cloud

  • Backup incrementali automatizzati per ridurre l’uso di banda e i tempi di ripristino

  • Policy di retention personalizzate che rispettino i requisiti normativi e operativi

  • Piani di disaster recovery testati con obiettivi chiari di Recovery Point Objective (RPO) e Recovery Time Objective (RTO)

Conclusioni

L’evoluzione delle minacce informatiche ha reso obsoleti gli approcci tradizionali al backup. Non è più sufficiente avere una copia dei dati: è necessario garantire che questa copia sia inaccessibile agli aggressori, regolarmente verificata e rapidamente ripristinabile.

La sicurezza aziendale dipende oggi dalla capacità di proteggere non solo i sistemi operativi, ma anche – e soprattutto – i meccanismi di recupero. Un backup compromesso equivale a un’azienda senza via d’uscita.

L’investimento in una strategia di backup professionale e completa non è più un’opzione, ma una necessità critica per la sopravvivenza del business nell’era digitale.