
Redazione RHC : 11 Maggio 2022 10:00
Ovviamente non è la sola è su questo siamo tutti d’accordo, oltre ad averne parlato migliaia di volte su queste pagine.
Ma in questo periodo dove la minaccia del ransomware è sempre in agguato, abbiamo parlato spesso di come effettuare i backup e di quanto sia importante che questi siano disconnessi dalla rete.
Perché tutto quello che è interconnesso in un sistema informatico può essere a rischio di compromissione e dato che i criminali informatici nelle loro TTPs, cercano proprio i file di backup per cancellarli, la cosa più saggia è disconnettere i backup dalla rete, magari mettendoli a disposizione su backup fisici removibili utilizzando dei “robot archiviatori”, come vedremo più avanti con un video.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I criminali lo sanno bene che avere dei backup vuol dire ricostruire il sistema informatico da zero, pertanto la lora caccia incessante alla cancellazione dei file di backup si trasforma in un’ottima opportunità di essere pagati per il loro “servizio” di Black Audit.
L’archiviazione su nastro non è mai scomparsa per le società di archiviazione di grandi dati, ma puoi essere perdonato per non aver familiarità con questa tecnologia come giocatore di PC degli anni 2022.
Da diverso anni siamo passati a tecnologie molto più veloci per i nostri PC, come le USB e le SSD. Ma il nastro non è mai morto, tutt’altro: in realtà il 2022 sta diventando un anno record per le vendite di storage su nastro, il tutto stimolato dalla paura di attacchi informatici devastanti.
Il nastro è una tecnologia di archiviazione piuttosto antica per gli standard moderni.
Esistono sistemi di archiviazione basati su nastro magnetico che risalgono ai primi computer degli anni ’50. Sebbene la tecnologia sia molto vecchia, quelli di cui parliamo oggi, sono i Linear Tape-Open (LTO) che sono arrivati un po’ più tardi, negli anni ’90.
Questo è essenzialmente uno standard aperto per l’archiviazione su nastro magnetico creato da un consorzio intersettoriale e prodotto oggi da aziende del calibro di HP Enterprise, IBM e Quantum Corporation.
È stato quindi un anno stellare anche per i sistemi LTO. Secondo un rapporto sulle vendite di LTO (tramite Sweclockers), utilizzando i dati delle società di produzione di nastri, nel 2021 sono stati spediti 148 exabyte di capacità totale del nastro. È molto più del 2020, dove sono stati spediti 105 exabyte, o l’anno record precedente del 2019 con 114 exabyte di capacità.
Quindi, cosa rende l’archiviazione su nastro così eccezionale contro i cattivi attori su Internet che cercano di fare soldi velocemente?
Si tratta di qualcosa che su RHC chiamiamo tecnologia Air Gap, in questo caso nella sicurezza dello storage. Air-gap significa archiviazione dei dati offline e inaccessibile senza accesso fisico ad essa.
A meno che qualche hacker non sia pronto a entrare in un magazzino di unità a nastro e collegarle tutte e attendere il tempo noiosamente lungo necessario per rubare tutti i dati da ciascuna unità, i dati non possono essere facilmente distrutti o copiati perché c’è bisogno di un “accesso fisico”.
In sostanza, l’unità a nastro in sé non è una meravigliosa soluzione anti-malware. Inoltre, è economico, ad alta capacità, che archivia i dati in modalità offline e può essere lasciato su uno scaffale per molto tempo e funzionare perfettamente.
Pensateci.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...