Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker non vogliono salvarti: vogliono cancellarti

21 Settembre 2025 11:34

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi.

Un nuovo studio di Apricorn rivela statistiche allarmanti : una violazione dei dati su cinque nel Regno Unito è direttamente collegata alla compromissione dei backup.

Questo indica che gli aggressori hanno imparato a penetrare più a fondo e con maggiore precisione, proprio dove le aziende sperano di trovare sicurezza in caso di attacco informatico.

In passato, i dati di backup erano considerati una sorta di assicurazione, una copia affidabile e sicura di informazioni critiche che poteva essere ripristinata in caso di disastro. Tuttavia, la dinamica sta cambiando. Mentre in precedenza le aziende si concentravano sulla protezione dell’infrastruttura IT attiva (workstation, cloud, router), ora anche lo storage passivo è sotto attacco. E questo non è solo un effetto collaterale: in alcuni casi, gli attacchi prendono di mira esclusivamente i backup, compromettendo la possibilità stessa di ripristino.

Secondo Apricorn, il 18% delle aziende ha indicato le violazioni dei backup come causa principale di un incidente. Ciò non solo provoca danni diretti, ma anche un’interruzione strategica della continuità del business: l’impossibilità di tornare al lavoro senza una reinstallazione completa e una negoziazione con i ricattatori.

È particolarmente degno di nota che il 13% degli intervistati abbia ammesso che la propria infrastruttura di ripristino non era sufficientemente robusta per ripristinare rapidamente i dati.

Quasi un terzo delle aziende che hanno sperimentato un effettivo ripristino dei backup non è stato in grado di ripristinare tutto: alcune informazioni sono andate perse o il processo è risultato inefficace a causa di procedure mal progettate.

L’esempio dell’azienda cloud danese CloudNordic, attaccata nel 2023, è rivelatore. Gli aggressori non solo hanno disabilitato i server principali, ma hanno anche crittografato tutti i backup. Di conseguenza, l’intera base clienti è andata irrimediabilmente persa e le operazioni dell’azienda sono state di fatto paralizzate. CloudNordic disponeva di software antivirus, firewall e di una strategia di backup multilivello. Ciononostante, i server vulnerabili, precedentemente compromessi, sono diventati il punto di ingresso.

Questo sottolinea un punto importante: il backup è efficace solo quando non solo esiste, ma è anche regolarmente testato, fisicamente isolato e progettato per essere “invisibile” alla rete principale.

Tuttavia, il report di Apricorn presenta anche alcune tendenze positive. Il numero di aziende che hanno ripristinato con successo l’intera infrastruttura dai backup è cresciuto fino al 58%, rispetto al 50% dell’anno precedente.

Sempre più organizzazioni utilizzano meccanismi di backup automatizzati: il 44% invia i dati sia a storage centrali che privati, rispetto al solo 30% dell’anno scorso. Nel complesso, l’85% delle aziende ha già implementato almeno un elemento di automazione.

Secondo John Fielding, Managing Director EMEA di Apricorn, la gestione degli incidenti dovrebbe includere non solo la preparazione agli attacchi, ma anche la preparazione per un ripristino completo. Fielding ritiene che solo copie regolarmente testate, complete e protette in modo sicuro possano diventare un vero strumento di difesa, non un’illusione di sicurezza.

Con la crescente sofisticazione degli attacchi, sta diventando chiaro che disporre di un backup non è sufficiente. Deve essere al di fuori del controllo dell’aggressore, duplicato, sottoposto a debug e facilmente implementabile in modo isolato. Altrimenti, le aziende rischiano non solo di perdere dati, ma anche di perdere definitivamente la capacità di recuperarli.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…