Nel luglio 2025, Microsoft ha rilasciato una patch di emergenza per una vulnerabilità critica di SharePoint, già attivamente sfruttata in attacchi mirati contro oltre 9.000 organizzazioni globali. Sfruttando privilegi elevati a livello server, gli aggressori sono stati in grado di aggirare i sistemi di autenticazione, ottenendo accesso non autorizzato e manomettendo dati sensibili. Una compromissione di SharePoint, cuore della collaborazione per molte aziende, non significa solo l’esposizione di dati sensibili, ma può paralizzare l’intera operatività. Questo incidente è un campanello d’allarme che impone un cambio di passo immediato nelle strategie di data protection. Non è più sufficiente reagire: è essenziale adottare un approccio proattivo con una sicurezza multilivello per difendere il patrimonio informativo e assicurare la piena continuità del business.
Come una strategia di difesa multilivello può aiutare le aziende ad affrontare una crisi
L’era in cui un firewall e un antivirus erano sufficienti a proteggere un’azienda è definitivamente tramontata. Per resistere agli attacchi moderni, è indispensabile adottare una strategia di ‘difesa in profondità’ (defense-in-depth). Questo significa orchestrare più livelli di controllo: dalla protezione degli endpoint e la crittografia, fino al rilevamento di comportamenti anomali e a solidi piani di backup. Ma la catena della sicurezza non si ferma ai confini aziendali. È imperativo esigere che ogni partner della filiera dimostri lo stesso rigore, sottoponendosi a valutazioni di sicurezza regolari e aderendo a policy di conformità stringenti, per garantire che non ci siano anelli deboli. Una strategia complessiva di sicurezza informatica dovrebbe includere una serie di elementi distinti, ma integrati tra loro:
Sicurezza degli endpoint: Implementare soluzioni EDR (Endpoint Detection and Response) e software antivirus per fermare in modo proattivo le minacce. Un singolo endpoint è la testa di ponte per ogni gruppo di hacker. Una volta effettuato l’accesso, potranno muoversi lateralmente e senza essere visti all’interno della rete, trasformando una violazione apparentemente minore in una compromissione totale del sistema.
Protezione delle reti: Utilizzare firewall e segmentare la rete per isolare i sistemi critici. Con soluzioni di Intrusion Detection System (IDS) e Intrusion Prevention System (IPS) è possibile analizzare il traffico, rilevare anomalie, identificare minacce interne e intercettare immediatamente connessioni di rete sospette.
Protezione dei dati: È possibile ridurre il rischio di fughe crittografando dati personali e proprietari. Abbinando la cifratura alla prevenzione della perdita di dati (DLP) è possibile impedire che i dati sensibili vengano copiati, esportati o caricati.
Implementazione di controlli di accesso basati sui ruoli: Applicare i principi di accesso zero-trust e least-privilege, insieme all’autenticazione a più fattori (MFA), per prevenire il furto di identità. Integrare Single Sign-on (SSO) e gestione delle identità e degli accessi (IAM) per gestire centralmente le identità e le autorizzazioni.
Monitorare e identificare le minacce: Sfruttare le analisi avanzate di Security Information and Event Management (SIEM) per raccogliere e analizzare gli eventi di sicurezza, bloccare l’accesso anomalo ai dati e individuare in modo proattivo minacce emergenti che potrebbero indicare attacchi imminenti.
Aggiornare e applicare patch ai sistemi regolarmente: Aggiornare regolarmente software e hardware con patch per difendersi da minacce in continua evoluzione. Correggere le vulnerabilità esistenti e ottimizzare la sicurezza del sistema a lungo termine.
Eseguire backup e ripristini: Eseguire regolarmente il backup dei dati critici e salvaguardarne più versioni e copie off-site. Affidandosi ai backup, le aziende possono evitare di pagare un riscatto e ridurre al minimo i danni in caso di attacco ransomware.
La chiave della resilienza informatica: continuità operativa e recuperabilità dei dati
I backup sono spesso considerati l’ultima linea di difesa. Quando tutto il resto ha fallito e i dati sono stati crittografati o addirittura cancellati, i backup rappresentano l’unico modo in cui un’azienda può far ripartire le proprie attività. Per rafforzare la propria strategia di ripristino, un’impresa deve eseguire il backup di tutti i dati operativi, rafforzarne i metodi di isolamento e verificare regolarmente la recuperabilità dei backup.

L’ecosistema digitale di un’azienda moderna è un mosaico complesso di piattaforme e strumenti. Ogni ‘workload’ che opera in un angolo cieco di questo mosaico, senza protezione, non è una semplice vulnerabilità ma un vero e proprio invito per il ransomware. Data la profonda interconnessione dei sistemi, un attacco a un singolo elemento può scatenare un effetto domino devastante. La regola, quindi, non ammette deroghe: la strategia di backup deve essere totale. È necessario mappare e includere ogni singola fonte di dati e ogni dispositivo, senza eccezioni, per eliminare tutti i punti deboli.
Di fronte a un panorama di minacce in continua evoluzione, la cyber-resilienza non è un’opzione, ma una necessità. Affidarsi a un unico meccanismo di difesa è una strategia destinata a fallire. Come raccomanda Synology, il primo passo è costruire fortezze digitali attorno ai dati attraverso tecniche di isolamento. I backup immutabili creano una ‘cassaforte’ temporale, rendendo i dati inalterabili e invisibili agli aggressori che hanno violato il server primario. I backup offline, o ‘air-gapped’, vanno oltre, isolando fisicamente i dati da qualsiasi rete e creando la linea di difesa definitiva contro il ransomware e l’errore umano. Tuttavia, possedere una cassaforte non serve a nulla se, nel momento del bisogno, si scopre che è vuota. Il semplice backup dei dati è solo metà del lavoro, la vera chiave della resilienza è la verifica. Se non testano regolarmente l’integrità dei loro backup, le aziende si affidano alla speranza, non a una strategia. Le esercitazioni di disaster recovery e la verifica automatica dei backup non devono essere considerate un’opzione, ma operazioni standard e integrate, l’unica garanzia per poter ripristinare immediatamente l’operatività e trasformare un potenziale disastro in un semplice inconveniente.
Per garantire una protezione completa e verificabile, Synology offre soluzioni avanzate come Active Backup for Business for M365. Questa soluzione di backup completa protegge tutti i dati critici su OneDrive for Business, SharePoint Online, Exchange Online e Teams, indipendentemente dal piano (Business, Enterprise o Education). È un add-on gratuito per i server Synology NAS, come il DS1825+, e permette backup illimitati, limitati solo dalla capacità di archiviazione. Con Active Backup for Business for M365, le aziende hanno il controllo totale sui propri dati, minimizzando il rischio di perdita grazie a funzionalità flessibili. Include backup programmati per non interrompere le operazioni, versioning flessibile dei file, archiviazione efficiente con single instancing e deduplicazione a livello di blocco, e opzioni di recupero avanzate che vanno oltre le capacità native del cloud pubblico. Permette il recupero granulare di mailbox, email, siti SharePoint, librerie documenti e liste, mantenendo i permessi originali. Offre funzionalità di ricerca e anteprima per filtrare i dati di backup con parole chiave e visualizzare post di Teams, email e allegati prima del ripristino. Inoltre, consente l’esportazione di elementi come email, contatti, calendari, post di Teams e dati OneDrive in vari formati, e include un portale self-service per una gestione autonoma.
*Ambra Ferrari, Marketing Specialist per Italia e Grecia di Synology
© RIPRODUZIONE RISERVATA












































