Cyber recovery vs. disaster recovery: qual è la differenza?
6 febbraio 2024
Tempo di lettura: 7 minuti

Le aziende di oggi devono affrontare un'ampia gamma di minacce alla sicurezza, agli asset e ai processi aziendali critici. Che ci si stia preparando ad affrontare un attacco informatico complesso o un disastro naturale, adottare un approccio proattivo e selezionare la giusta soluzione di disaster recovery per la continuità aziendale (BCDR) è fondamentale per aumentare l'adattabilità e la resilienza.

La cybersecurity e il cyber recovery sono tipi di pratiche di disaster recovery (DR) che contrastano i tentativi di rubare, esporre, alterare, disabilitare o distruggere dati critici. La stessa DR si rivolge in genere a una gamma più ampia di minacce, oltre a quelle di natura informatica. Sebbene diversi, principalmente nelle cause degli eventi che aiutano a mitigare, il ripristino informatico e il DR sono spesso complementari, infatti molte aziende scelgono saggiamente di implementare entrambi.

Il cyber recovery è progettato per aiutare le organizzazioni a prepararsi e a riprendersi da un attacco informatico, ovvero un tentativo intenzionale di rubare o distruggere dati, app e altri asset digitali tramite l'accesso non autorizzato a una rete, a un sistema informatico o a un dispositivo digitale. Sebbene il DR possa includere piani che aiutano a far fronte alle minacce informatiche, si rivolge principalmente a una gamma molto più ampia, tra cui calamità naturali, errori umani, interruzioni di massa e altro ancora.

Forse la differenza più importante tra cyber e disaster recovery è la natura della minaccia che intendono mitigare. Il cyber recovery si concentra sui disastri causati da intenzioni dolose, tra cui hacker, Paesi stranieri e altri. Il DR copre minacce di ogni tipo, spesso senza intenti malevoli.

Di seguito viene fornito un breve riassunto di alcuni dei termini di cui sopra:

Che cos’è il disaster recovery?

Il disaster recovery (DR) è una combinazione di tecnologie IT e best practice progettate per prevenire la perdita di dati e minimizzare le interruzioni dell'attività causata da un evento inaspettato. Il disaster recovery può riferirsi a tutto, dai guasti alle apparecchiature, alle interruzioni di corrente, agli attacchi informatici, alle emergenze civili, ai disastri naturali e agli attacchi criminali o militari, ma è più comunemente usato per descrivere eventi con cause non dolose. 

Cos'è il cyber recovery? 

Il cyber recovery è il processo per aumentare la cyber resilience o la capacità della sua organizzazione di ripristinare l'accesso e la funzionalità dei sistemi e dei dati IT critici in caso di attacco informatico. Gli obiettivi chiave del cyber recovery sono ripristinare i sistemi e i dati aziendali da un ambiente di backup e riportarli in funzione nel modo più rapido ed efficace possibile. Una solida infrastruttura IT e soluzioni di data backup off-site aiutano a garantire la continuità aziendale e la prontezza di fronte a un'ampia gamma di minacce informatiche.

Grazie allo sviluppo di piani di ripristino informatico che includono la convalida dei dati tramite script personalizzati, machine learning per aumentare le funzionalità di backup e protezione dei dati e l'implementazione di virtual machines (VM), le aziende possono riprendersi dagli attacchi informatici e prevenire future reinfezioni da parte di malware.

Che cos'è un attacco informatico?

Un attacco informatico è qualsiasi tentativo intenzionale di rubare, esporre, alterare, disabilitare o distruggere l'integrità dei dati attraverso l'accesso non autorizzato a una rete, a un sistema informatico o a un dispositivo digitale. Gli attori delle minacce lanciano attacchi informatici per svariati motivi, dai piccoli furti agli atti di guerra.

Perché il cyber recovery e il disaster recovery sono importanti?

Le organizzazioni che trascurano di sviluppare strategie affidabili di cyber e disaster recovery si espongono a un'ampia gamma di minacce che possono avere conseguenze devastanti. Ad esempio, un recente studio di Kyndril (link esterno a ibm.com) ha concluso che un guasto all'infrastruttura può costare alle aziende fino a 100.000 dollari all'ora, con guasti alle applicazioni che vanno da 500.000 a 1 milione di dollari all'ora. Molte piccole e medie imprese non hanno le risorse per riprendersi da un evento dirompente che provoca danni di tale portata. Secondo un recente studio di Access Corp (link esterno a ibm.com), il 40% delle piccole imprese non riesce a riaprire dopo un disastro e, tra quelle che riescono, un ulteriore 25% fallisce entro l'anno successivo.

Che si tratti di un attacco informatico dannoso causato da un malintenzionato o da un terremoto o da un'alluvione che non hanno alcun intento doloso alla base, le aziende devono essere preparate a una serie di minacce complesse. Disporre di solidi piani di disaster recovery aiuta a rassicurare clienti, dipendenti, dirigenti aziendali e investitori in quanto significa che l'azienda è gestita in modo solido ed è pronta per qualsiasi evenienza debba affrontare. Ecco alcuni dei vantaggi della pianificazione del cyber e del disaster recovery:

  • Miglioramento della continuità aziendale: la capacità di mantenere la continuità dei processi aziendali più critici durante un attacco - informatico o di altro tipo - è uno dei benefici più importanti dei piani di cyber e disaster recovery.
  • Riduzione dei costi dovuti a eventi imprevisti: il cyber e il disaster recovery possono essere costosi, con asset critici come dipendenti, dati e infrastrutture minacciate. Le violazioni dei dati, conseguenza comune degli attacchi informatici, possono essere particolarmente dannose. Secondo l'IBM Cost of Data Breach Report del 2023, il costo medio di una violazione dei dati lo scorso anno è stato di 4,45 milioni di dollari, con un aumento del 15% rispetto agli ultimi 3 anni. 
  • Minori tempi di inattività: le aziende moderne si affidano a tecnologie complesse come soluzioni di cloud computing e reti cellulari. Quando un incidente non pianificato interrompe le normali operazioni, può causare costosi tempi di inattività e un'attenzione indesiderata da parte della stampa, che potrebbe comportare l'abbandono di clienti e investitori. L'implementazione di una solida soluzione di cyber o disaster recovery aumenta le possibilità di un'azienda di riprendersi in modo completo ed efficace da una serie di minacce. 
  • Maggiore conformità: settori fortemente regolamentati, come quello sanitario e finanziario, prevedono ingenti sanzioni finanziarie in caso di violazione dei dati dei clienti. Le aziende che operano in questi spazi devono disporre di solide strategie di cyber e disaster recovery per abbreviare i tempi di risposta e recupero e garantire che i dati dei loro clienti rimangano privati.
Come funzionano il cyber recovery e il disaster recovery?

I piani di cyber recovery e disaster recovery aiutano le organizzazioni a prepararsi ad affrontare un'ampia gamma di minacce. Da un attacco di phishing dannoso che bersaglia i clienti con e-mail false a un'alluvione che minaccia le infrastrutture critiche, è molto probabile che esista un cyber o disaster recovery che possa aiutare le organizzazioni a proteggersi:

  • Piano di cyber recovery: si tratta di tipi di disaster recovery che si concentrano esclusivamente sulla prevenzione di attacchi informatici come phishing, malware e ransomware. Una solida strategia di cyber recovery include un piano dettagliato che delinea il modo in cui un'organizzazione risponderà a un incidente informatico dirompente. Gli elementi comuni dei piani di ripristino informatico includono il data backup, la prevenzione e la mitigazione dei furti e le strategie di comunicazione che aiutano a rispondere efficacemente alle parti interessate, compresi gli stakeholder i cui dati sono a rischio. 
  • Piano di disaster recovery: i DRP sono documenti dettagliati che descrivono come le aziende risponderanno a diversi tipi di calamità. In genere, le aziende creano autonomamente i DRP o esternalizzano il processo di disaster recovery affidandolo a un fornitore di DRP di terze parti. Insieme ai piani di continuità aziendale (BCP) e ai piani di risposta agli incidenti (IRP), i DRP svolgono un ruolo fondamentale nell'efficacia della strategia di disaster recovery.

Tipi di attacchi informatici 

Il termine disaster recoveryrichiama subito alla mente tutta una serie di possibili scenari, come disastri naturali, interruzioni massicce, guasti alle apparecchiature e altro ancora. E gli attacchi informatici? Il termine è meno familiare alla maggior parte delle persone, ma le minacce che racchiude non sono meno critiche o frequenti per le organizzazioni. Ecco alcuni tipi comuni di attacchi informatici per i quali le iniziative di cyber recovery aiutano a prepararsi:

  • Malware: malware, abbreviazione di "malicious software" (software dannoso), è qualsiasi codice software o programma di computer che mira a danneggiare un sistema informatico. Quasi tutti gli attacchi informatici moderni coinvolgono qualche tipo di malware. Il malware può assumere molte forme, dal ransomware altamente dannoso e costoso al fastidioso adware che interrompe le sessioni su un browser.
  • Ransomware: il ransomware è un tipo di malware che blocca i dati o il dispositivo e minaccia di tenerlo bloccato, o addirittura di distruggerlo, a meno che non si paghi un riscatto ai criminali informatici responsabili.
  • Phishing: in un attacco di phishing si utilizzano e-mail, messaggi di testo, telefonate o anche siti web fraudolenti per indurre gli utenti a scaricare malware, condividere informazioni sensibili o dati personali, come il numero della previdenza sociale o della carta di credito, o intraprendere altre azioni che potrebbero esporre loro o le loro organizzazioni al crimine informatico. Gli attacchi di phishing riusciti possono comportare furti di identità, frodi con carte di credito e violazioni dei dati, inoltre spesso causano ingenti danni finanziari a individui e organizzazioni. 
  • Violazioni dei dati: le violazioni dei dati sono reati informatici che possono essere causati da tre tipi di attacchi informatici tra quelli menzionati in precedenza. Con violazione dei dati si intende qualsiasi incidente di sicurezza in cui una o più persone non autorizzate ottengono l'accesso a dati riservati, come numeri di previdenza sociale, informazioni su conti bancari o cartelle cliniche. 
Come creare un piano di disaster recovery

La pianificazione del disaster recovery (DRP), sia che si tratti di un attacco informatico o di un altro tipo di minaccia, inizia con un'analisi approfondita dei processi aziendali più critici (nota come analisi dell'impatto aziendale (BIA)) e una valutazione approfondita dei rischi (RA). Sebbene ogni azienda sia diversa e avrà requisiti unici, seguire questi cinque passaggi ha aiutato le organizzazioni di tutte le dimensioni e di svariati settori a migliorare la loro preparazione e resilienza.

Fase 1: Eseguire un'analisi dell'impatto aziendale

Un'analisi dell'impatto aziendale (BIA) è un'attenta valutazione di ogni minaccia che le aziende devono affrontare, insieme alle possibili conseguenze. Una BIA forte esamina come le minacce potrebbero influire sulle operazioni quotidiane, sui canali di comunicazione, sulla sicurezza dei lavoratori e su altre parti critiche della sua attività. 

Fase 2: Eseguire un'analisi dei rischi

Condurre una solida analisi del rischio (RA) è un passo fondamentale verso la creazione di un DRP efficace. È importante valutare ogni potenziale minaccia separatamente considerando due fattori: la probabilità che la minaccia si verifichi e il suo potenziale impatto sulle operazioni aziendali.

Fase 3: Creare un inventario degli asset

Il disaster recovery si basa sull'avere un quadro completo di tutti gli asset che l'azienda possiede. Questo include l'hardware, il software, l'infrastruttura IT, i dati e tutto ciò che è critico per le operazioni aziendali. Di seguito sono riportate tre etichette ampiamente utilizzate per la categorizzazione degli asset:

  • Critici: asset necessari per le normali operazioni aziendali.
  • Importanti: asset che l'azienda utilizza almeno una volta al giorno e che, se interrotti, avrebbero un impatto sulle operazioni aziendali.
  • Non importanti: asset utilizzati dall'azienda con scarsa frequenza e che non sono essenziali per le operazioni aziendali.

Fase 4: Assegnare ruoli e responsabilità 

L'assegnazione chiara di ruoli e responsabilità è probabilmente la parte più importante di una strategia di disaster recovery. Senza di essa, nessuno saprà cosa fare in caso di disastro. Ecco alcuni ruoli e responsabilità che ogni piano di disaster recovery dovrebbe includere:

  • Segnalatore di incidenti: è il responsabile della comunicazione con gli stakeholder e le autorità competenti quando si verificano eventi dirompenti.
  • Manager DRP: è la figura che si assicura che i membri del team svolgano i compiti loro assegnati durante l'incidente.
  • Asset manager: è la figura che mette in sicurezza e protegge le risorse critiche quando si verifica un disastro.

Fase 5: Test e perfezionamento

Per garantire che la strategia di disaster recovery sia valida, bisognerà praticarla costantemente e aggiornarla regolarmente in base a eventuali modifiche significative. La verifica e il perfezionamento dei DRP e dei piani di ripristino informatico possono essere suddivisi in tre semplici fasi:

  • Creazione di una simulazione accurata: quando si elabora il proprio disaster or cyber recovery plan, bisogna cercare di creare un ambiente il più vicino allo scenario reale che l'azienda dovrà affrontare senza mettere nessuno a rischio fisico.
  • Identificazione dei problemi: è necessario utilizzare il processo di test per identificare guasti e incongruenze con il proprio piano, semplificare i processi e risolvere eventuali problemi con le procedure di backup.
  • Procedure di test: verificare la risposta a un incidente è fondamentale, ma è altrettanto importante testare le procedure messe in atto per ripristinare i sistemi critici una volta che l'incidente è finito. Verificare come riattivare le reti, recuperare i dati persi e riprendere le normali operazioni aziendali. 
IBM e le soluzioni di cyber e disaster recovery

Per preparare la propria organizzazione ad affrontare minacce informatiche e non, servono approcci moderni e completi che diano priorità alla mitigazione del rischio, implementino tecnologie all'avanguardia e forniscano un'implementazione rapida e semplice.

IBM Cloud Cyber Recovery fornisce un piano di continuità aziendale semplificato con disaster recovery (DR) conveniente, backup sul cloud e una solida soluzione di recupero dai ransomware per proteggere e ripristinare i dati negli ambienti IT. 

Autore
Mesh Flinders Writer