Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La miglior protezione dal ransomware? Il nastro magnetico.

Redazione RHC : 11 Maggio 2022 10:00

Ovviamente non è la sola è su questo siamo tutti d’accordo, oltre ad averne parlato migliaia di volte su queste pagine.

Ma in questo periodo dove la minaccia del ransomware è sempre in agguato, abbiamo parlato spesso di come effettuare i backup e di quanto sia importante che questi siano disconnessi dalla rete. 

Perché tutto quello che è interconnesso in un sistema informatico può essere a rischio di compromissione e dato che i criminali informatici nelle loro TTPs, cercano proprio i file di backup per cancellarli, la cosa più saggia è disconnettere i backup dalla rete, magari mettendoli a disposizione su backup fisici removibili utilizzando dei “robot archiviatori”, come vedremo più avanti con un video.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I criminali lo sanno bene che avere dei backup vuol dire ricostruire il sistema informatico da zero, pertanto la lora caccia incessante alla cancellazione dei file di backup si trasforma in un’ottima opportunità di essere pagati per il loro “servizio” di Black Audit.

L’archiviazione su nastro non è mai scomparsa per le società di archiviazione di grandi dati, ma puoi essere perdonato per non aver familiarità con questa tecnologia come giocatore di PC degli anni 2022. 

Da diverso anni siamo passati a tecnologie molto più veloci per i nostri PC, come le USB e le SSD. Ma il nastro non è mai morto, tutt’altro: in realtà il 2022 sta diventando un anno record per le vendite di storage su nastro, il tutto stimolato dalla paura di attacchi informatici devastanti.

Il nastro è una tecnologia di archiviazione piuttosto antica per gli standard moderni. 

Esistono sistemi di archiviazione basati su nastro magnetico che risalgono ai primi computer degli anni ’50. Sebbene la tecnologia sia molto vecchia, quelli di cui parliamo oggi, sono i Linear Tape-Open (LTO) che sono arrivati ​​un po’ più tardi, negli anni ’90. 

Questo è essenzialmente uno standard aperto per l’archiviazione su nastro magnetico creato da un consorzio intersettoriale e prodotto oggi da aziende del calibro di HP Enterprise, IBM e Quantum Corporation.

video di un robot della IBM che estrae ed archivia in scaffali sicuri le cassette dei backup. Tali robot esistono da anni.

È stato quindi un anno stellare anche per i sistemi LTO. Secondo un rapporto sulle vendite di LTO (tramite Sweclockers), utilizzando i dati delle società di produzione di nastri, nel 2021 sono stati spediti 148 exabyte di capacità totale del nastro. È molto più del 2020, dove sono stati spediti 105 exabyte, o l’anno record precedente del 2019 con 114 exabyte di capacità.

Quindi, cosa rende l’archiviazione su nastro così eccezionale contro i cattivi attori su Internet che cercano di fare soldi velocemente? 

Si tratta di qualcosa che su RHC chiamiamo tecnologia Air Gap, in questo caso nella sicurezza dello storage. Air-gap significa archiviazione dei dati offline e inaccessibile senza accesso fisico ad essa. 

A meno che qualche hacker non sia pronto a entrare in un magazzino di unità a nastro e collegarle tutte e attendere il tempo noiosamente lungo necessario per rubare tutti i dati da ciascuna unità, i dati non possono essere facilmente distrutti o copiati perché c’è bisogno di un “accesso fisico”.

In sostanza, l’unità a nastro in sé non è una meravigliosa soluzione anti-malware. Inoltre, è economico, ad alta capacità, che archivia i dati in modalità offline e può essere lasciato su uno scaffale per molto tempo e funzionare perfettamente.

Pensateci.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...