Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px
Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker non vogliono salvarti: vogliono cancellarti

21 Settembre 2025 11:34

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi.

Un nuovo studio di Apricorn rivela statistiche allarmanti : una violazione dei dati su cinque nel Regno Unito è direttamente collegata alla compromissione dei backup.

Questo indica che gli aggressori hanno imparato a penetrare più a fondo e con maggiore precisione, proprio dove le aziende sperano di trovare sicurezza in caso di attacco informatico.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In passato, i dati di backup erano considerati una sorta di assicurazione, una copia affidabile e sicura di informazioni critiche che poteva essere ripristinata in caso di disastro. Tuttavia, la dinamica sta cambiando. Mentre in precedenza le aziende si concentravano sulla protezione dell’infrastruttura IT attiva (workstation, cloud, router), ora anche lo storage passivo è sotto attacco. E questo non è solo un effetto collaterale: in alcuni casi, gli attacchi prendono di mira esclusivamente i backup, compromettendo la possibilità stessa di ripristino.

Secondo Apricorn, il 18% delle aziende ha indicato le violazioni dei backup come causa principale di un incidente. Ciò non solo provoca danni diretti, ma anche un’interruzione strategica della continuità del business: l’impossibilità di tornare al lavoro senza una reinstallazione completa e una negoziazione con i ricattatori.

È particolarmente degno di nota che il 13% degli intervistati abbia ammesso che la propria infrastruttura di ripristino non era sufficientemente robusta per ripristinare rapidamente i dati.

Quasi un terzo delle aziende che hanno sperimentato un effettivo ripristino dei backup non è stato in grado di ripristinare tutto: alcune informazioni sono andate perse o il processo è risultato inefficace a causa di procedure mal progettate.

L’esempio dell’azienda cloud danese CloudNordic, attaccata nel 2023, è rivelatore. Gli aggressori non solo hanno disabilitato i server principali, ma hanno anche crittografato tutti i backup. Di conseguenza, l’intera base clienti è andata irrimediabilmente persa e le operazioni dell’azienda sono state di fatto paralizzate. CloudNordic disponeva di software antivirus, firewall e di una strategia di backup multilivello. Ciononostante, i server vulnerabili, precedentemente compromessi, sono diventati il punto di ingresso.

Questo sottolinea un punto importante: il backup è efficace solo quando non solo esiste, ma è anche regolarmente testato, fisicamente isolato e progettato per essere “invisibile” alla rete principale.

Tuttavia, il report di Apricorn presenta anche alcune tendenze positive. Il numero di aziende che hanno ripristinato con successo l’intera infrastruttura dai backup è cresciuto fino al 58%, rispetto al 50% dell’anno precedente.

Sempre più organizzazioni utilizzano meccanismi di backup automatizzati: il 44% invia i dati sia a storage centrali che privati, rispetto al solo 30% dell’anno scorso. Nel complesso, l’85% delle aziende ha già implementato almeno un elemento di automazione.

Secondo John Fielding, Managing Director EMEA di Apricorn, la gestione degli incidenti dovrebbe includere non solo la preparazione agli attacchi, ma anche la preparazione per un ripristino completo. Fielding ritiene che solo copie regolarmente testate, complete e protette in modo sicuro possano diventare un vero strumento di difesa, non un’illusione di sicurezza.

Con la crescente sofisticazione degli attacchi, sta diventando chiaro che disporre di un backup non è sufficiente. Deve essere al di fuori del controllo dell’aggressore, duplicato, sottoposto a debug e facilmente implementabile in modo isolato. Altrimenti, le aziende rischiano non solo di perdere dati, ma anche di perdere definitivamente la capacità di recuperarli.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…