Il backup della tua azienda funziona ogni notte. I log dicono “completato con successo”. Ti senti tranquillo.
Ma quando è stata l’ultima volta che hai provato davvero a ripristinare qualcosa?
Stanco di sentirti dire che “il backup è importante” senza che nessuno ti spieghi perché quello che hai probabilmente non serve a nulla quando arriva il ransomware?
La verità è scomoda: la maggior parte dei sistemi di backup nelle PMI è progettata per problemi di 20 anni fa, non per le minacce di oggi.
Cosa significa backup “vero” (spoiler: non è quello che pensi)
Tutti sanno cos’è un backup. O almeno credono di saperlo.
La definizione classica: “Una copia dei dati per ripristinarli in caso di guasto hardware.”
La definizione reale nel 2025: “Un sistema progettato per sopravvivere agli attacchi che tentano deliberatamente di distruggerlo.”
Perché oggi il problema principale non è il disco che si rompe. È l’attaccante che entra nella tua rete e, prima di criptare tutto con il ransomware, cerca metodicamente di eliminare ogni possibilità di ripristino.
E nella maggior parte delle PMI ci riesce facilmente.
Perché i backup “standard” falliscono sempre
Ogni giorno supportiamo aziende che hanno scoperto questa verità nel modo peggiore. Il pattern è sempre lo stesso:
Il sistema di backup “funzionava” da anni. Poi arriva l’attacco. E quando serve davvero ripristinare, scopri che:
❗ I backup erano raggiungibili dalla rete (e quindi dall’attaccante)
❗ Il server compromesso aveva accesso ai repository di backup
❗ L’amministratore (le cui credenziali sono state rubate) poteva cancellare tutto
❗ Nessuno aveva mai fatto un test di ripristino completo
Il risultato? Settimane di fermo, perdita di dati, e la scoperta che quello per cui pagavi da anni non ti ha protetto quando serviva.
Chi controlla davvero i tuoi backup oggi?
Una domanda che facciamo sempre: “Se domani mattina qualcuno compromette le credenziali del tuo amministratore di sistema, può cancellare anche i backup?”
Se la risposta è sì, hai un problema grosso.
Le credenziali amministrative non sono sacre. Vengono rubate, indovinate, o semplicemente usate da dipendenti scontenti. L’unico modo per proteggere davvero i backup è renderli immutabili: impossibili da modificare, anche per chi ha i massimi privilegi.
La regola del 3-2-1-1-0 (che nessuno applica davvero)
Probabilmente conosci la regola 3-2-1. Ma te l’hanno spiegata male, o comunque in modo incompleto.
La versione reale è 3-2-1-1-0:
✓ 3 copie totali (dati originali + 2 backup)
✓ 2 supporti diversi (non solo posti diversi, ma tecnologie diverse)
✓ 1 copia geograficamente separata (off-site)
✓ 1 copia immutabile (che nessuno può toccare, neanche l’admin)
✓ 0 errori nei test (verifiche periodiche obbligatorie)
Quello che ti vendono come “soluzione di backup enterprise” di solito copre solo i primi 2-3 punti. Gli ultimi due sono quelli che fanno la differenza tra sopravvivere a un attacco e chiudere l’azienda.
Backup air-gapped: l’unica vera protezione
Air-gap significa “isolato dalla rete”. Un backup air-gapped è fisicamente irraggiungibile dagli attaccanti perché non ha connessioni di rete attive.
Esistono due approcci:
Air-gap fisico: Backup su dispositivi completamente scollegati (dischi esterni, nastri). Funziona, ma richiede operazioni manuali che spesso vengono trascurate.
Air-gap logico: Backup su storage di rete ma accessibili solo con autenticazione temporanea e permessi ultra-rigidi.
La verità che nessuno ti dice? Implementare l’air-gap costa tempo e attenzione. Molte PMI rinunciano perché “è complicato”. Poi arriva il ransomware e capiscono quanto costava davvero la semplicità.
Cosa dice la legge (GDPR, NIS2 e responsabilità)
Non è solo sicurezza informatica. È compliance normativa.
GDPR Art. 32 richiede esplicitamente la “capacità di ripristinare tempestivamente” i dati personali dopo un incidente.
NIS2 Art. 21 include la gestione backup tra gli obblighi di cybersicurezza per le aziende coperte dalla direttiva.
ISO 27001 pretende backup testati regolarmente e conformi a politiche documentate.
Traduzione pratica: Se il tuo backup non funziona e subisci un attacco, oltre al danno operativo rischi sanzioni pesanti. Il “non lo sapevo” non è una scusa accettabile.
Scenari reali (accaduti nelle ultime settimane)
Caso 1: Azienda manifatturiera, 80 dipendenti. Ransomware via email, sistema di backup “standard” su NAS aziendale. L’attaccante elimina tutti i backup prima di attivare la crittografia. Risultato: 15 giorni di fermo produttivo.
Caso 2: Studio professionale. L’amministratore IT esterno, dopo una discussione sui compensi, cancella tutti i backup prima di interrompere la collaborazione. Sistema “funzionava da anni” ma era tutto accessibile con le sue credenziali.
Caso 3: PMI del terziario. Tentativo di ripristino dopo un guasto server. I backup esistevano da 2 anni ma erano corrotti. Nessuno se n’era mai accorto perché nessuno li testava.
Il primo passo è la consapevolezza
Il nostro obiettivo non è venderti l’ennesima soluzione di backup.
È aiutarti a capire se quello che hai oggi ti protegge davvero, con parole semplici e senza tecnicismi inutili.
Perché il backup è un asset strategico che può essere:
- Un falso senso di sicurezza se mal progettato
- La tua ancora di salvezza se architettato con criterio
E la differenza tra le due cose parte sempre da un’analisi fatta da chi conosce davvero le minacce di oggi.
I vantaggi del nostro approccio
✓ Linguaggio chiaro, niente gergo incomprensibile
✓ Nessun vincolo commerciale, nessuna pressione di vendita
✓ Referente diretto, mai call center o risponditori automatici
✓ Esperienza concreta su centinaia di infrastrutture PMI
✓ Analisi utilizzabile anche con il tuo tecnico attuale
Check-up gratuito della tua strategia di backup
La tua strategia di backup potrebbe avere vulnerabilità critiche senza che tu lo sappia.
Abbiamo sviluppato un check-up remoto di 30 minuti che analizza la tua situazione e identifica esattamente i punti deboli.
Cosa verifichiamo:
- Architettura del sistema attuale
- Raggiungibilità dei backup dalla rete
- Possibilità di cancellazione accidentale
- Conformità normativa (GDPR/NIS2)
- Tempi di ripristino realistici
Come funziona:
- Prenoti in 1 minuto
- Sessione telefonica di 30 minuti (zero installazioni)
- Report dettagliato entro 24 ore
Costo: Zero. Impegno: Zero. Valore: La sicurezza dei tuoi dati.
I posti sono limitati perché ogni analisi richiede l’attenzione diretta di un nostro tecnico specializzato.
👉 Prenota il check-up gratuito
La differenza tra un’azienda che sopravvive a un attacco informatico e una che è costretta a chiudere spesso dipende proprio da questo: avere un backup che funziona davvero quando se

