Le aziende di oggi devono affrontare un'ampia gamma di minacce alla sicurezza, agli asset e ai processi aziendali critici. Che ci si stia preparando ad affrontare un attacco informatico complesso o un disastro naturale, adottare un approccio proattivo e selezionare la giusta soluzione di disaster recovery per la continuità aziendale (BCDR) è fondamentale per aumentare l'adattabilità e la resilienza.
La cybersecurity e il cyber recovery sono tipi di pratiche di disaster recovery (DR) che contrastano i tentativi di rubare, esporre, alterare, disabilitare o distruggere dati critici. La stessa DR si rivolge in genere a una gamma più ampia di minacce, oltre a quelle di natura informatica. Sebbene diversi, principalmente nelle cause degli eventi che aiutano a mitigare, il ripristino informatico e il DR sono spesso complementari, infatti molte aziende scelgono saggiamente di implementare entrambi.
Il cyber recovery è progettato per aiutare le organizzazioni a prepararsi e a riprendersi da un attacco informatico, ovvero un tentativo intenzionale di rubare o distruggere dati, app e altri asset digitali tramite l'accesso non autorizzato a una rete, a un sistema informatico o a un dispositivo digitale. Sebbene il DR possa includere piani che aiutano a far fronte alle minacce informatiche, si rivolge principalmente a una gamma molto più ampia, tra cui calamità naturali, errori umani, interruzioni di massa e altro ancora.
Forse la differenza più importante tra cyber e disaster recovery è la natura della minaccia che intendono mitigare. Il cyber recovery si concentra sui disastri causati da intenzioni dolose, tra cui hacker, Paesi stranieri e altri. Il DR copre minacce di ogni tipo, spesso senza intenti malevoli.
Di seguito viene fornito un breve riassunto di alcuni dei termini di cui sopra:
Il disaster recovery (DR) è una combinazione di tecnologie IT e best practice progettate per prevenire la perdita di dati e minimizzare le interruzioni dell'attività causata da un evento inaspettato. Il disaster recovery può riferirsi a tutto, dai guasti alle apparecchiature, alle interruzioni di corrente, agli attacchi informatici, alle emergenze civili, ai disastri naturali e agli attacchi criminali o militari, ma è più comunemente usato per descrivere eventi con cause non dolose.
Il cyber recovery è il processo per aumentare la cyber resilience o la capacità della sua organizzazione di ripristinare l'accesso e la funzionalità dei sistemi e dei dati IT critici in caso di attacco informatico. Gli obiettivi chiave del cyber recovery sono ripristinare i sistemi e i dati aziendali da un ambiente di backup e riportarli in funzione nel modo più rapido ed efficace possibile. Una solida infrastruttura IT e soluzioni di data backup off-site aiutano a garantire la continuità aziendale e la prontezza di fronte a un'ampia gamma di minacce informatiche.
Grazie allo sviluppo di piani di ripristino informatico che includono la convalida dei dati tramite script personalizzati, machine learning per aumentare le funzionalità di backup e protezione dei dati e l'implementazione di virtual machines (VM), le aziende possono riprendersi dagli attacchi informatici e prevenire future reinfezioni da parte di malware.
Un attacco informatico è qualsiasi tentativo intenzionale di rubare, esporre, alterare, disabilitare o distruggere l'integrità dei dati attraverso l'accesso non autorizzato a una rete, a un sistema informatico o a un dispositivo digitale. Gli attori delle minacce lanciano attacchi informatici per svariati motivi, dai piccoli furti agli atti di guerra.
Le organizzazioni che trascurano di sviluppare strategie affidabili di cyber e disaster recovery si espongono a un'ampia gamma di minacce che possono avere conseguenze devastanti. Ad esempio, un recente studio di Kyndril (link esterno a ibm.com) ha concluso che un guasto all'infrastruttura può costare alle aziende fino a 100.000 dollari all'ora, con guasti alle applicazioni che vanno da 500.000 a 1 milione di dollari all'ora. Molte piccole e medie imprese non hanno le risorse per riprendersi da un evento dirompente che provoca danni di tale portata. Secondo un recente studio di Access Corp (link esterno a ibm.com), il 40% delle piccole imprese non riesce a riaprire dopo un disastro e, tra quelle che riescono, un ulteriore 25% fallisce entro l'anno successivo.
Che si tratti di un attacco informatico dannoso causato da un malintenzionato o da un terremoto o da un'alluvione che non hanno alcun intento doloso alla base, le aziende devono essere preparate a una serie di minacce complesse. Disporre di solidi piani di disaster recovery aiuta a rassicurare clienti, dipendenti, dirigenti aziendali e investitori in quanto significa che l'azienda è gestita in modo solido ed è pronta per qualsiasi evenienza debba affrontare. Ecco alcuni dei vantaggi della pianificazione del cyber e del disaster recovery:
I piani di cyber recovery e disaster recovery aiutano le organizzazioni a prepararsi ad affrontare un'ampia gamma di minacce. Da un attacco di phishing dannoso che bersaglia i clienti con e-mail false a un'alluvione che minaccia le infrastrutture critiche, è molto probabile che esista un cyber o disaster recovery che possa aiutare le organizzazioni a proteggersi:
Il termine disaster recovery, richiama subito alla mente tutta una serie di possibili scenari, come disastri naturali, interruzioni massicce, guasti alle apparecchiature e altro ancora. E gli attacchi informatici? Il termine è meno familiare alla maggior parte delle persone, ma le minacce che racchiude non sono meno critiche o frequenti per le organizzazioni. Ecco alcuni tipi comuni di attacchi informatici per i quali le iniziative di cyber recovery aiutano a prepararsi:
La pianificazione del disaster recovery (DRP), sia che si tratti di un attacco informatico o di un altro tipo di minaccia, inizia con un'analisi approfondita dei processi aziendali più critici (nota come analisi dell'impatto aziendale (BIA)) e una valutazione approfondita dei rischi (RA). Sebbene ogni azienda sia diversa e avrà requisiti unici, seguire questi cinque passaggi ha aiutato le organizzazioni di tutte le dimensioni e di svariati settori a migliorare la loro preparazione e resilienza.
Un'analisi dell'impatto aziendale (BIA) è un'attenta valutazione di ogni minaccia che le aziende devono affrontare, insieme alle possibili conseguenze. Una BIA forte esamina come le minacce potrebbero influire sulle operazioni quotidiane, sui canali di comunicazione, sulla sicurezza dei lavoratori e su altre parti critiche della sua attività.
Condurre una solida analisi del rischio (RA) è un passo fondamentale verso la creazione di un DRP efficace. È importante valutare ogni potenziale minaccia separatamente considerando due fattori: la probabilità che la minaccia si verifichi e il suo potenziale impatto sulle operazioni aziendali.
Il disaster recovery si basa sull'avere un quadro completo di tutti gli asset che l'azienda possiede. Questo include l'hardware, il software, l'infrastruttura IT, i dati e tutto ciò che è critico per le operazioni aziendali. Di seguito sono riportate tre etichette ampiamente utilizzate per la categorizzazione degli asset:
L'assegnazione chiara di ruoli e responsabilità è probabilmente la parte più importante di una strategia di disaster recovery. Senza di essa, nessuno saprà cosa fare in caso di disastro. Ecco alcuni ruoli e responsabilità che ogni piano di disaster recovery dovrebbe includere:
Per garantire che la strategia di disaster recovery sia valida, bisognerà praticarla costantemente e aggiornarla regolarmente in base a eventuali modifiche significative. La verifica e il perfezionamento dei DRP e dei piani di ripristino informatico possono essere suddivisi in tre semplici fasi:
Per preparare la propria organizzazione ad affrontare minacce informatiche e non, servono approcci moderni e completi che diano priorità alla mitigazione del rischio, implementino tecnologie all'avanguardia e forniscano un'implementazione rapida e semplice.
IBM Cloud Cyber Recovery fornisce un piano di continuità aziendale semplificato con disaster recovery (DR) conveniente, backup sul cloud e una solida soluzione di recupero dai ransomware per proteggere e ripristinare i dati negli ambienti IT.
Esplora IBM Cloud Cyber Recovery