Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Ripristino di emergenza: come le aziende possono difendersi dagli attacchi informatici

Ripristino di emergenza: come le aziende possono difendersi dagli attacchi informatici

Dopo aver crittografato tutti i sistemi SAP, una catena di supermercati leader in Europa è stata in grado di riprendere completamente le operazioni pochi giorni dopo l’attacco informatico, grazie a una soluzione di ripristino di emergenza esistente che consente l’archiviazione sincrona dei dati e la replica automatizzata nel cloud pubblico.

Considerazioni sul ripristino di emergenza o sistemi di ripristino di emergenza sono stati una pratica comune in molte aziende per decenni. Tuttavia, in passato, ci si concentrava sulla pianificazione ripristino di emergenza (DR) Per proteggersi da eventi imprevisti come incendi, alluvioni e calamità naturali.

Alcune aziende considerano erroneamente il ripristino di emergenza come una polizza assicurativa con una bassa probabilità di danni. Perché con il numero crescente di attacchi informatici, le aziende devono affrontare “disastri imprevisti” più velocemente che mai, che possono paralizzare l’intera infrastruttura IT e quindi l’intera azienda. Questa è stata anche l’esperienza di una delle principali catene di supermercati europee.

L’attacco è avvenuto in silenzio

In un fine settimana di febbraio 2022, quando una manciata di dipendenti era in servizio, il rivenditore ne è stato vittima Attacco ransomware, che ha bloccato l’intero reparto IT. Le conseguenze per la società? È noto come drammatico. Perché l’attacco ha crittografato i dischi rigidi del server del sistema SAP e quindi bloccato tutti i processi correlati. Impedita anche la consegna di generi alimentari a molti grandi clienti come ristoranti, ospedali e scuole, prevista per lunedì, così come la raccolta dei dati dalle casse dell’azienda in tutte le filiali. In breve: l’IT è completamente paralizzato dalla pianificazione delle risorse e dai magazzini al reporting interno alle soluzioni POS. Il danno economico che ogni giorno di stallo comportava era enorme. Come in molte aziende moderne, i sistemi IT devono essere online 24 x 7 x 365.

READ  Amazon: il gigante di Internet espande il pagamento nel palmo della tua mano | vita e conoscenza
Figura 1: danni economici causati dalla criminalità informatica

Proof of concept negli stress test

In questo caso è stata sfortuna. Perché nel 2021, data la situazione generale di minaccia, l’azienda ha deciso di espandere la propria infrastruttura IT critica, composta da SAP ERP per la pianificazione delle risorse, SAP BW per la reportistica, Comerzzia come soluzione POS e Sislog come gestione del magazzino soluzione (WMS) come misura Preventiva con una moderna soluzione di ripristino di emergenza nel cloud. Questo sistema consente alle aziende di copiare tutti i dati nel cloud pubblico quasi in tempo reale e, in caso di attacco informatico o altro disastro, di ripristinare i sistemi copiati dal cloud in pochi minuti. Poiché nel caso del rivenditore è stato creato un backup iniziale una settimana fa come parte di una prova di concetto (PoC), i dati sono stati persi in questo attacco solo per una settimana e il ripristino di dati e sistemi, d’altra parte, ci sono voluti solo pochi minuti.

codice BN 2

Soluzione: AWS Elastic Recovery

I requisiti per il sistema di sicurezza richiesto erano chiari: la soluzione deve funzionare non solo in caso di attacchi informatici, ma anche in caso di calamità naturali. Sulla base di questi requisiti, l’azienda ha deciso di implementare una soluzione di ripristino di emergenza nel cloud AWS, che consente l’hosting multi-regione, scalabile e conveniente.

Il ripristino di emergenza è stato tecnicamente implementato utilizzando AWS Elastic Disaster Recovery basato sulla tecnologia di replica blocco per blocco. Ciò consente la replica continua dei dati sui server locali nel cloud. In caso di emergenza, AWS Elastic Disaster Recovery orchestra l’avvio di nuovi server con un obiettivo di recupero (RTO) e un obiettivo del punto di ripristino (RPO) molto bassi.

READ  Guerra in Ucraina nell'indice: il DAX chiude bene - Il capo della VW rifiuta l'e-Fuel - S&P riduce il rating creditizio di Uniper a negativo - Focus su Just Eat, EVOTEC e AUTO1 | newsletter

Il progetto è stato realizzato in cinque fasi:

  • Preparazione delle infrastrutture
  • Ripristina un ambiente unificato
  • Automazione dell’orchestratore
  • Ripristina un ambiente unificato
  • Test DR

Il risultato: in meno di tre mesi è possibile progettare una nuova infrastruttura per sistemi e servizi SAP basati sulla tecnologia cloud AWS. Giusto in tempo per l’attacco informatico.

Diagramma dell'architettura di un sistema di ripristino di emergenza
Figura 2: diagramma dell’architettura del sistema di ripristino di emergenza

altri aspetti difensivi

La replica e il ripristino in tempo reale dei dati e dei sistemi correlati è una delle più grandi reti duplex che le aziende possono utilizzare. Tuttavia, ci sono altri punti chiave centrali da considerare per difendersi dagli attacchi informatici. Come controllare l’accesso ai dati aziendali connessi al servizio o rilevare attivamente la crittografia dei file in caso di attacco malware. I fornitori di servizi cloud, come l’AWS utilizzato qui, offrono molti altri modi per aumentare la sicurezza informatica:

  • Identity and Access Management (IAM) controlla l’accesso alle risorse AWS
  • Crittografia dei dati durante l’archiviazione e il transito
  • Virtual Private Cloud (VPC) per isolare le risorse AWS
  • AWS Config per monitorare e rivedere le configurazioni delle risorse
  • CloudTrail per registrare e monitorare le chiamate API AWS
  • Multi-Factor Authentication (MFA) per una maggiore sicurezza durante l’accesso alle risorse AWS.

I disastri sono per loro stessa natura imprevedibili. Attacchi informatici anche nel nostro tempo. Tuttavia, le aziende che hanno così sviluppato un efficace programma di preparazione alle catastrofi sono più flessibili e preparate a rispondere. Inoltre, i loro sistemi non vengono paralizzati in questo modo per mesi, come hanno dimostrato esempi recenti.