Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Redazione RHC : 4 Giugno 2024 08:10

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava quanto segue:

Gentili cittadini,
Il 18/05/2024 un blackout del server, causato da un guasto dei dischi, ha procurato gravi disagi agli uffici comunali che fin da subito si sono attivati per riuscire a trovare una soluzione nel più breve tempo possibile. 

È stato effettuato un backup dei dati fino all’ultimo salvataggio integro del 1/05/2023. Da questa data non si è riusciti a trovare altri backup completi in quanto il sistema automatico di salvataggio, a causa di un sovraccarico dello stesso, peraltro non segnalato agli uffici competenti, ha potuto salvare solo una parte dei dati, la quale comunque è stata recuperata fino al 17/05/2024, giorno precedente al blackout.

Gli uffici stanno lavorando per riuscire a recuperare i dati mancanti.
Nel frattempo è stato impostato il nuovo sistema Cloud su cui sono già stati migrati i server. 

Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali.

Scusandomi per i possibili disagi dovuti a rallentamenti nelle procedure e nei servizi per i cittadini, continueremo a lavorare per risolvere al più presto il problema e ritornare a garantire il pieno e puntuale servizio per tutta la cittadinanza.

Il Sindaco
Paolo Trevisan

Gli uffici stanno lavorando per recuperare i dati mancanti,” ha riportato Trevisan. “Nel frattempo, è stato impostato un nuovo sistema Cloud su cui sono già stati migrati i server. Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali”.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il 18 maggio 2024, i sistemi operativi del Comune di Gazzada Schianno, inclusi tutti i gestionali relativi ad anagrafe, protocollo, bilancio, elettorale, delibere, stato civile, tributi, trasparenza e altri servizi, sono stati disabilitati e non funzionavano più.

Ora pare che i server siano tornati a funzionare, ma il backup è fermo a maggio 2023, quindi mancano i dati dell’ultimo anno che, nella migliore delle ipotesi, andranno inseriti manualmente.

Cosa ci insegna questo incidente

Nel mondo digitale di oggi, ogni politica di backup efficace deve essere incentrata sulla verifica dell’integrità del backup stesso. Non si tratta solo di avere una tecnologia avanzata o di garantire una connessione di rete stabile; il vero test di una politica di backup sta nella capacità di ripristinare i dati quando necessario, altrimenti tutti i soldi spesi non saranno serviti a nulla.

Ecco perché è essenziale verificare regolarmente che i backup effettuati siano effettivamente integri e utilizzabili. Questo è cruciale non solo in caso di interruzioni del servizio dovute a guasti accidentali, ma anche per proteggersi contro attacchi ransomware che possono compromettere gravemente i dati aziendali.

Cosa significa verificare l’integrità del backup?

  1. Test di Ripristino: Simulare il ripristino dei dati da un backup per assicurarsi che il processo funzioni correttamente e che i dati siano intatti.
  2. Controllo di Coerenza: Verificare che i dati nel backup corrispondano esattamente ai dati originali, senza corruzioni o perdite.
  3. Aggiornamenti Regolari: Garantire che i backup vengano aggiornati regolarmente per includere tutte le modifiche recenti ai dati.

Perché è importante?

  • Continuità del Servizio: In caso di guasti, un backup integro consente di ripristinare rapidamente il servizio, minimizzando i tempi di inattività.
  • Protezione contro i Ransomware: Se i dati vengono criptati da un attacco ransomware, un backup integro permette di recuperare i dati senza dover pagare un riscatto.
  • Affidabilità: La verifica dell’integrità del backup fornisce la certezza che i dati possono essere recuperati in modo affidabile quando necessario.

Cosa fare?

  1. Implementare Procedure di Verifica: Stabilire procedure regolari per testare i backup, assicurandosi che siano parte integrante della routine di gestione IT.
  2. Utilizzare Software Affidabili: Scegliere soluzioni di backup che offrono funzionalità di verifica dell’integrità dei dati.
  3. Formazione e Consapevolezza: Educare il personale IT sull’importanza della verifica dei backup e sulle migliori pratiche da seguire.

In conclusione, non basta effettuare backup regolari; è fondamentale garantire che questi backup siano integri e pronti all’uso in caso di emergenza. Solo così si può assicurare la continuità operativa e proteggere i dati aziendali da eventuali disastri o attacchi informatici.

Un’ultima cosa ma fondamentale. Attenzione il backup una volta terminato deve essere sempre disconnesso dalla rete.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...