Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Redazione RHC : 10 Settembre 2025 07:30

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.

Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.

Cos’è (davvero) il cyberstorage

Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.

Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.

Perché oggi il cyberstorage è una priorità per gli IT manager

Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.

Questo espone l’azienda a:

  • Perdite economiche (fermi operativi, penali, costi di risposta)
  • Danni reputazionali, se i dati esfiltrati riguardano clienti, dipendenti o partner

In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).

Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.

Cosa cambia rispetto allo storage tradizione

Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:

  • Un principio architetturale: frammentazione e distribuzione nativa del dato su più sedi/domìni per ridurre il rischio di perdita e compromissione in caso di incidente.
  • Controlli di sicurezza (non necessariamente nativi, ma integrati nello stack di storage) che aumentano la resilienza: immutabilità, cifratura, controllo degli accessi e non solo.

Questi elementi operano sul dato stesso, non solo al perimetro della rete.

Normative: cosa cambia con NIS2 e GDPR

Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.

Da dove iniziare senza rifare tutto

L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:

  • Applica la regola del 3-2-1-1-0 backup: tre copie, due supporti diversi, una offsite, una immutabile, zero errori nei test.
  • Separazione dei domini: chi amministra la produzione non amministra i backup; privilegi minimi, autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Testa il ripristino in modo reale e completo (non solo tabletop): misura RPO/RTO, documenta, correggi.
  • Standard diffusi (es. compatibilità S3/Object Lock) per integrare i tool esistenti e mantenere portabilità. Evitando il lock-in tecnologico.

Domande guida per orientare le priorità:

  • Quanto tempo il mio business può rimanere offline senza danni gravi?
  • Quali dati devo ripristinare per primi?
  • Chi prende decisioni, e con quali strumenti?
  • Dove sono conservate le copie dei dati, e sono al sicuro?
  • I dati salvati sono anche protetti da accessi non autorizzati?

La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.

Fattori da considerare nella scelta di una soluzione storage resiliente

Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.

  • Dato frammentato e distribuito by design su più ambienti o sedi fisiche: questo minimizza il rischio di compromissione in caso di incidente.
  • Cifratura forte dei dati (es. AES-256), con gestione sicura delle chiavi (tramite sistemi dedicati come KMS), eventualmente controllate direttamente dal cliente.
  • Immutabilità dei dati (ad es. tramite modalità WORM o Object Lock) e creazione di copie automatiche (snapshot) per garantire la disponibilità anche in caso di ransomware.
  • Zero trust al livello dati: Accesso secondo il principio del privilegio minimo, con sistemi di gestione delle identità (IAM), autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Tracciabilità e integrità dei dati: registrazione dettagliata e non alterabile degli accessi e delle modifiche ai file, utile per audit e indagini forensi; verifica automatica dell’integrità per garantire che i dati non siano stati compromessi o alterati nel tempo.

Cubbit: la risposta italiana al bisogno di cyberstorage resiliente

In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.

Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.

Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:

Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).

Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Di Redazione RHC - 09/09/2025

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

L’ambizione di Xi Jinping e degli APT Cinesi
Di Alessio Stefan - 08/09/2025

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...