Cyber recovery Vs disaster recovery. La ricerca Commvault

Nonostante le differenze, tuttavia, molte aziende integrano la pianificazione del CR nei loro programmi di disaster recovery più estesi.

disaster recovery

Commvault, con ESG, ha analizzato le differenze tra disaster recovery (DR) e cyber recovery (CR), situazione quest’ultima caratterizzata da complessità e portata maggiori. La ricerca ha coinvolto 500 responsabili del settore IT e di sicurezza in tutto il mondo.

Secondo la ricerca Commvault il CR è più complicato del DR tradizionale

I risultati del report “Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery” evidenziano che:

  1. La fiducia non è elevata. Solo il 26% degli intervistati è sicuro della propria capacità di proteggere tutte le applicazioni e i dati mission-critical. E solo il 20% è convinto di proteggere applicazioni e informazioni necessarie per restare operativi.
  2. Complessità and differenziazione. Il cyber recovery è molto più complicato del disaster recovery tradizionale. Il 70% afferma che il CR è più complesso, richiede più tempo o entrambe le cose. Sebbene entrambi mirino a ripristinare l’operatività, il ripristino cyber comporta ulteriori fasi per il suo successo.

Il problema delle competenze del personale

  1. Maggiori sfide con il cyber recovery. Il 91% degli intervistati afferma che la complessità del ripristino inizia con la necessità di dedicare tempo e sforzi significativi all’analisi forense per determinare l’intera portata dell’incidente. Per l’85% il ripristino senza la creazione di un ambiente cleanroom crea un rischio significativo di reinfezione. Mentre l’83% teme che la fretta di ripristinare da un incidente informatico possa distruggere prove preziose.
  2. Processi e tecnologie specifiche. Non sono solo le fasi aggiuntive necessarie a rendere più complicato il cyber recovery, in quanto, affinché sia efficace, richiede anche processi e tecnologie specifiche. Il 64% afferma che le tecnologie per il ripristino cyber sono più complesse di quelle per il disaster recovery tradizionale. Anche le competenze del personale rappresentano un problema. Il 59% afferma che trovare e fidelizzare risorse con le giuste competenze è più difficile per il cyber recovery rispetto al DR.

Obiettivo primario: attaccare il backup

  1. Gli attacchi non mirano solo ai dati. I pagamenti dei riscatti ransomware sono tipicamente motivati da esigenze di RTO. Quindi, gli attaccanti sanno che eliminare l’infrastruttura di backup aggraverà la situazione per la vittima. Tra gli intervistati, il 92% dichiara di aver subìto attacchi che hanno esplicitamente avuto come obiettivo i backup e il 71% afferma che questo tipo di attacchi ne rappresenta la metà o più. La buona notizia è che quasi tutti (96%) dichiarano di adottare misure supplementari per proteggere almeno alcune o tutte le copie di backup.
  2. Allineamento con il disaster recovery. Nonostante le differenze, molte aziende integrano la pianificazione del cyber recovery nei loro programmi di disaster recovery più estesi (oltre il 52% delle aziende intervistate) E, anche se gestito separatamente, vi è un elevato grado di allineamento in processi e protocolli.

La ricerca Commvault spiega perché focalizzarsi sul cyber recovery

Gli attacchi ransomware sono davvero spiacevoli. In aggiunta a perdita di dati e tempi di inattività:

  • il 44% degli intervistati segnala danni alla reputazione e perdita di clienti, mentre il 42% furto di dati sensibili di dipendenti/clienti/partner.
  • Il 40% riporta di violazioni della conformità.
  • Il 32% dichiara che tali attacchi hanno comportato responsabilità di terzi o azioni legali.

Dal punto di vista finanziario, il 23% ha dichiarato di aver pagato un riscatto lo scorso anno, con un costo medio di circa 3 milioni di dollari. Data la posta in gioco, è fondamentale imparare tutto il possibile per preparare la propria azienda ad affrontare le complessità del cyber recovery.