
Una nuova ricerca globale commissionata da Cohesity, leader nella gestione innovativa dei dati, rivela che quasi la metà degli intervistati afferma che la propria azienda dipende da un’infrastruttura di backup e ripristino obsoleta per gestire e proteggere i propri dati. In alcuni casi, questa tecnologia ha più di 20 anni ed è stata progettata molto prima dell’attuale era multicloud e dell’ondata di sofisticati attacchi informatici che colpiscono le aziende a livello globale.
Le sfide legate a un’infrastruttura obsoleta potrebbero essere ulteriormente complicate dal fatto che molti team IT e di sicurezza non sembrano avere messo in atto un piano per mobilitarsi in caso di attacco informatico. Quasi il 60% degli intervistati ha espresso un certo livello di preoccupazione sulla capacità dei team IT e di sicurezza di mobilitarsi in modo efficiente per rispondere all’attacco.
Sono solo alcuni dei risultati di un sondaggio dell’aprile 2022, condotto da Censuswide, su oltre 2.000 professionisti IT e SecOps (divisi quasi al 50% tra i due gruppi) negli Stati Uniti, nel Regno Unito, in Australia e in Nuova Zelanda. Tutti gli intervistati svolgono un ruolo nel processo decisionale relativo all’IT o alla sicurezza all’interno delle proprie organizzazioni.
“I team IT e di sicurezza dovrebbero lanciare l’allarme se la propria organizzazione continua a utilizzare tecnologie superate per gestire e proteggere la risorsa digitale più critica, ovvero i dati”. spiega Albert Zammare, Regional Director Southern Europe di Cohesity. “I criminali informatici stanno sfruttando attivamente questa infrastruttura obsoleta perché sanno che non è stata costruita per gli ambienti distribuiti e multicloud di oggi né per aiutare le aziende a proteggere e riprendersi rapidamente da attacchi informatici così sofisticati”.
Il 46% degli intervistati ha dichiarato che la propria organizzazione si affida a un’infrastruttura primaria di backup e recovery progettata nel 2010 o prima. Quasi 100 intervistati (94 su 2.011) hanno rivelato che la propria organizzazione si affida addirittura a un’infrastruttura costruita prima del nuovo Millennio, negli anni Novanta.
Le aziende continuano a utilizzare questa tecnologia tradizionale, sebbene la gestione e la protezione degli ambienti di dati sia diventata molto più complessa, non solo a causa della crescita esponenziale dei dati strutturati e non strutturati, ma anche in conseguenza della vasta gamma di ambienti in cui questi dati vengono oggi archiviati. Il 41% degli intervistati ha dichiarato di archiviare i dati on premise, il 43% si affida al cloud pubblico, il 53% utilizza un cloud privato e il 44% ha adottato un modello ibrido (alcuni intervistati utilizzano più di un’opzione).
Gli intervistati hanno evidenziato quelli che ritengono essere i maggiori ostacoli alla ripresa dell’operatività di un’organizzazione dopo un attacco ransomware andato a segno. Ecco i risultati (agli intervistati è stato chiesto di selezionare tutte le opzioni applicabili):
- integrazione tra i sistemi IT e di sicurezza (41%);
- mancanza di coordinamento tra IT e sicurezza (38%);
- assenza di un sistema di disaster recovery automatizzato (34%);
- sistemi di backup e recovery superati (32%);
- assenza di una copia recente, pulita e immutabile dei dati (32%);
- mancanza di alert dettagliati e tempestivi (31%); (Q18)
Le misure prioritarie per il management
Secondo gli intervistati, modernizzare le capacità di gestione, protezione e ripristino dei dati, oltre che rafforzare la collaborazione tra IT e SecOps, è la via da intraprendere per rafforzare le posture di sicurezza delle proprie organizzazioni e le operazioni multicloud. Queste le prime cinque misure "indispensabili" che gli intervistati chiederebbero al proprio management nel 2022:
- integrazione tra le moderne piattaforme di gestione dei dati e di sicurezza e alert che segnalino un accesso anomalo ai dati potenziati dall’Intelligenza Artificiale, per fornire un avviso tempestivo in caso di attacchi in corso (34%);
- piattaforma estensibile per applicazioni di terze parti per le operazioni di sicurezza e la risposta agli incidenti (33%);
- disaster recovery automatico dei sistemi e dei dati (33%);
- aggiornamento dei tradizionali sistemi di backup e recovery (32%);
- backup rapido a livello dell’intera organizzazione con crittografia dei dati in transit (30%).