![](https://assets.isu.pub/document-structure/210520103248-c92112550de951fe14891d1c22653719/v1/6212f809e56d038ee5a51a9707e5cbdd.jpeg?width=720&quality=85%2C50)
5 minute read
RISPONDERE AGLI ATTACCHI CON LA RESILIENZA
Non sempre limitarsi a fare il backup dei dati può essere sufficiente per prevenire i rischi insiti in un attacco informatico. In4Tek, azienda informatica che ha sviluppato un’ecosistema ad hoc per le aziende della gomma, Polimeric, propone allora di affidarsi a una tecnologia innovativa, ora sempre più accessibile anche alle piccole e medie imprese: l’iperconvergenza. Ne parla il direttore vendite Fabio Zinesi
Polimeric è un ecosistema, una realtà che fornisce servizi per il settore della gomma, tra cui anche quelli di tipo informatico e sistemi gestionali. Per noi la sicurezza del dato è importantissima e la teniamo costantemente monitorata. Il tema, secondo noi va affrontato con una strategia che si può riassumere in una sola parola: “resilienza”. Che cosa vuol dire? Prima o poi a ogni azienda succede che dati o struttura informatica vengano compromesse. Per sopravvivere a un attacco del genere bisogna essere preparati. Il tema, infatti, non è tanto chiederci se verremo o non verremo attaccati in futuro, ma quando.
RISCHIO CHIUSURA Secondo l’Istat, il 43% delle aziende che hanno perso in modo significativo i dati non hanno ripreso l’attività e il 51% ha chiuso i battenti entro i due anni successivi. Soltanto il 6% è riuscito a sopravvivere a lungo termine. Ma che cosa succederebbe nel caso di una perdita di tutti i dati aziendali? Che cosa fareste se perdeste gli ordini in essere? Oppure i dati di clienti e fornitori e lo scadenziario? Tutte le email o le schede tecniche di produzione? Di sicuro un’azienda si fermerebbe, senza sapere bene come ripartire. Se poi si riescono a recuperare i dati le cose si possono sistemare, ma in caso contrario il danno sarebbe incalcolabile.
I LIMITI DEL BACKUP Fino ad oggi la risposta di fronte a un’evenienza di questo tipo è sempre stata la stessa: la raccomandazione a fare i backup, grazie i quali è possibile ricostruire i dati di partenza, magari perdendo qualche giorno o settimana. Il backup però ha dei limiti. Molti attacchi di hacker sono in grado di criptare anche i dati di backup. Oppure può succedere che il backup non sia attivo da qualche giorno ma che nessuno se ne accorga, e che il problema emerga soltanto in occasione dell’intervento programmato di controllo del tecnico. Se avviene un attacco informatico in una situazione di questo genere si rischia di perdere i dati di tutto il periodo non coperto.. Un altro limite tipico del backup e che non viene fatto un check-up periodico per verificare se
![](https://assets.isu.pub/document-structure/210520103248-c92112550de951fe14891d1c22653719/v1/b20aa91e12c1d1301ff62d735045aa24.jpeg?width=720&quality=85%2C50)
Offerte
Ordini
Contabilità
Che cosa si può perdere dopo un cyber attacco
bolle fatture schede di produzione
schede di produzione
scadenziario clienti e fornitori certificati
email schede tecniche
CRM - Customer Relationship Management
stia funzionando o meno. Spesso ci si fida del tecnico a cui ci si è rivolti per configurarlo, senza poi verificare se in effetti tutto continui a funzionare a dovere.
L’IPERCONVERGENZA Un problema di malfunzionamento del backup viene alla luce di solito soltanto quando è troppo tardi, cioè quando c’è stato un danno e si cerca di ripristinare i dati. Per trovare una soluzione a questo genere di problemi, siamo arrivati alla conclusione che non è più sufficiente affidarsi soltanto chi fornisce alle aziende il servizio di backup. Bisogna individuare anche le soluzioni che garantiscono il ripristino. La risposta che abbiamo trovato è nell’iperconvergenza, una tecnologia relativamente recente e fino a poco fa accessibile, per i costi elevati, soltanto a grandi gruppi industriali. Ora però le cose stanno cambiando e cominciano a essere disponibili sul mercato anche soluzioni di iperconvergenza abbordabili per le pmi.
INVISIBILE AGLI HACKER Quali sono i vantaggi dell’iperconvergenza? Il primo è che fa centinaia di backup tutti i giorni, mentre l’azienda lavora e produce. Anche fino a un backup al minuto. Per cui diventa possibile recuperare tutti i dati aziendali fino a un minuto prima rispetto all’attacco di un hacker. L’iperconvergenza è poi immune rispetto agli attacchi con malware o ransomware, perché è di fatto invisibile sulla rete e consente di ripristinare in toto l’attività aziendale, anche in caso di grave attacco, dopo appena 15 minuti. Il funzionamento di questa soluzione è intrinseca nel sistema. In altre parole, se l’azienda sta funzionando allora anche il sistema di protezione dei dati è attivo. La presentazione si è poi conclusa con una dimostrazione online del funzionamento di questa soluzione, con la quale è stato illustrato il processo con cui, in appena tre minuti, è possibile ripristinare un sistema corrotto. Nella simulazione si ipotizza l’attacco di un hacker che cancella i dati e prende il controllo del server aziendale. Dato che il sistema di iperconvergenza è invisibile all’hacker, questi non sa che è in atto un backup minuto per minuto. Appena avvenuto l’attacco, quindi, da un pannello di controllo è possibile spegnere il sistema, sconnetterlo dalla rete e ripristinare l’ultimo backup realizzato, appena un minuto prima. I tempi di ripristino sono sempre gli stessi, indipendentemente dalle dimensioni della memoria o dalla potenza dei pc su cui si effettua l’operazione.
RIPRISTINO IN POCHI MINUTI Le singole macchine (i server) non vengono ripristinate immediatamente. Se ne realizza invece un clone che permette di riaccendere la macchina, all’interno del sistema di virtualizzazione della rete aziendale, in un sistema isolato, visibile soltanto a chi sta effettuando il ripristino. Questo per verificare che il backup individuato sia quello corretto e non magari già infettato dal virus o dal malware. Se la copia del server era già stata corrotta si spegne, si elimina il clone del server originale e si torna indietro nel tempo fino a trovare una copia non infetta e completa di tutti i dati. Tutto questo avviene in pochi minuti. Questa funzionalità, tra l’altro, è utile non soltanto in caso di attacco, ma anche in molti altri casi. Una volta accertato che il criminale informatico non sia più presente in alcun modo della rete si può finalmente rendere operativa la macchina sostituendola alla copia originale nel sistema di virtualizzazione. Un sistema di iperconvergenza deve essere installato da un servizio IT. Non è fatta in autonomia da un’azienda, ma necessita di un supporto professionale. La gestione può essere condivisa con l’IT interno o esternalizzata in outsourcing a una società specializzata. u
![](https://assets.isu.pub/document-structure/210520103248-c92112550de951fe14891d1c22653719/v1/d416145fe930369676532a9324cd5277.jpeg?width=720&quality=85%2C50)