Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Redazione RHC : 10 Settembre 2025 07:30

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.

Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.

Cos’è (davvero) il cyberstorage

Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.

Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.

Perché oggi il cyberstorage è una priorità per gli IT manager

Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.

Questo espone l’azienda a:

  • Perdite economiche (fermi operativi, penali, costi di risposta)
  • Danni reputazionali, se i dati esfiltrati riguardano clienti, dipendenti o partner

In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).

Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.

Cosa cambia rispetto allo storage tradizione

Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:

  • Un principio architetturale: frammentazione e distribuzione nativa del dato su più sedi/domìni per ridurre il rischio di perdita e compromissione in caso di incidente.
  • Controlli di sicurezza (non necessariamente nativi, ma integrati nello stack di storage) che aumentano la resilienza: immutabilità, cifratura, controllo degli accessi e non solo.

Questi elementi operano sul dato stesso, non solo al perimetro della rete.

Normative: cosa cambia con NIS2 e GDPR

Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.

Da dove iniziare senza rifare tutto

L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:

  • Applica la regola del 3-2-1-1-0 backup: tre copie, due supporti diversi, una offsite, una immutabile, zero errori nei test.
  • Separazione dei domini: chi amministra la produzione non amministra i backup; privilegi minimi, autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Testa il ripristino in modo reale e completo (non solo tabletop): misura RPO/RTO, documenta, correggi.
  • Standard diffusi (es. compatibilità S3/Object Lock) per integrare i tool esistenti e mantenere portabilità. Evitando il lock-in tecnologico.

Domande guida per orientare le priorità:

  • Quanto tempo il mio business può rimanere offline senza danni gravi?
  • Quali dati devo ripristinare per primi?
  • Chi prende decisioni, e con quali strumenti?
  • Dove sono conservate le copie dei dati, e sono al sicuro?
  • I dati salvati sono anche protetti da accessi non autorizzati?

La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.

Fattori da considerare nella scelta di una soluzione storage resiliente

Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.

  • Dato frammentato e distribuito by design su più ambienti o sedi fisiche: questo minimizza il rischio di compromissione in caso di incidente.
  • Cifratura forte dei dati (es. AES-256), con gestione sicura delle chiavi (tramite sistemi dedicati come KMS), eventualmente controllate direttamente dal cliente.
  • Immutabilità dei dati (ad es. tramite modalità WORM o Object Lock) e creazione di copie automatiche (snapshot) per garantire la disponibilità anche in caso di ransomware.
  • Zero trust al livello dati: Accesso secondo il principio del privilegio minimo, con sistemi di gestione delle identità (IAM), autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
  • Tracciabilità e integrità dei dati: registrazione dettagliata e non alterabile degli accessi e delle modifiche ai file, utile per audit e indagini forensi; verifica automatica dell’integrità per garantire che i dati non siano stati compromessi o alterati nel tempo.

Cubbit: la risposta italiana al bisogno di cyberstorage resiliente

In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.

Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.

Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:

Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).

Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!
Di Redazione RHC - 30/09/2025

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Di Redazione RHC - 30/09/2025

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Di Redazione RHC - 29/09/2025

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...