Una ricerca evidenzia le differenze tra i due concetti, tanto che molte aziende oggi integrano la pianificazione del ripristino cyber nei loro programmi di DR più estesi
Anche se disaster recovery (DR) e cyber recovery (CR) possono a prima vista sembrare concetti similari, un’analisi più approfondita rivela differenze significative. Commvault, in collaborazione con Enterprise Strategy Group, ha analizzato queste distinzioni, coinvolgendo 500 responsabili del settore IT e di sicurezza in tutto il mondo.
I principali risultati, illustrati nel report “Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery”, evidenziano la maggiore complessità e portata del cyber recovery.
La fiducia non è elevata: solo il 26% degli intervistati è sicuro della propria capacità di proteggere tutte le applicazioni e i dati mission-critical, e solo il 20% è convinto di proteggere applicazioni e informazioni necessarie per restare operativi.
Complessità e differenziazione: il cyber recovery è molto più complicato del disaster recovery tradizionale. Il 70% degli intervistati afferma che il CR è più complesso, richiede più tempo o entrambe le cose. Sebbene entrambi mirino a ripristinare l’operatività, il ripristino cyber comporta ulteriori fasi per il suo successo.
Maggiori sfide con il cyber recovery: quasi tutti gli intervistati (91%) affermano che la complessità del ripristino inizia con la necessità di dedicare tempo e sforzi significativi all’analisi forense per determinare l’intera portata dell’incidente. L’85% afferma che il ripristino senza la creazione di un ambiente cleanroom crea un rischio significativo di reinfezione e l’83% teme che la fretta di ripristinare da un incidente informatico possa distruggere prove preziose.
Processi e tecnologie specifiche: non sono solo le fasi aggiuntive necessarie a rendere più complicato il cyber recovery, in quanto affinché sia efficace richiede anche processi e tecnologie specifiche. Il 64% degli intervistati afferma che le tecnologie per il ripristino cyber sono più complesse di quelle per il disaster recovery tradizionale. Anche le competenze del personale rappresentano un problema. Il 59% afferma che trovare e fidelizzare risorse con le giuste competenze è più difficile per il cyber recovery rispetto al DR.
Gli attacchi non mirano solo ai dati: i pagamenti dei riscatti ransomware sono tipicamente motivati da esigenze di RTO, quindi, gli attaccanti sanno che eliminare l’infrastruttura di backup aggraverà la situazione per la vittima. Tra gli intervistati, il 92% dichiara di aver subìto attacchi che hanno esplicitamente avuto come obiettivo i backup e il 71% afferma che questo tipo di attacchi ne rappresenta la metà o più. La buona notizia è che quasi tutti (96%) dichiarano di adottare misure supplementari per proteggere almeno alcune o tutte le copie di backup.
Allineamento con il disaster recovery: nonostante le differenze, molte aziende integrano la pianificazione del cyber recovery nei loro programmi di disaster recovery più estesi - oltre il 52% delle aziende intervistate - e, anche se gestito separatamente, vi è un elevato grado di allineamento in processi e protocolli.
Perché è importante focalizzarsi sul cyber recovery? Gli attacchi ransomware sono davvero spiacevoli. In aggiunta a perdita di dati e tempi di inattività, dato che il 44% degli intervistati segnala danni alla reputazione e perdita di clienti, mentre il 42% furto di dati sensibili di dipendenti/clienti/partner; ii 40% riporta di violazioni della conformità; e infine il 32% dichiara che tali attacchi hanno comportato responsabilità di terzi o azioni legali.
Non solo: anche al punto di vista finanziario, quasi un quarto degli intervistati (23%) ha dichiarato di aver pagato un riscatto lo scorso anno, con un costo medio di quasi 3 milioni di dollari. Data l’elevata posta in gioco, è fondamentale imparare tutto il possibile per preparare la propria azienda ad affrontare le complessità del cyber recovery.