
Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.
Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.
Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.
Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.
Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.
Questo espone l’azienda a:
In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).
Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.
Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:
Questi elementi operano sul dato stesso, non solo al perimetro della rete.
Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.
L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:
Domande guida per orientare le priorità:
La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.
Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.
In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.
Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.
Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:
Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).
Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…