Backup, DR e business continuity

Best practice del backup per fronteggiare le minacce alla sicurezza

30 Maggio 2016

Nel 2016 la sicurezza per chi si occupa di IT è una grande preoccupazione. Ecco perché la spesa per la sicurezza sta diventando una parte sempre più grande del budget IT in tutto il mondo, ogni anno di più.
Ma quello che potresti non sapere è il ruolo fondamentale che i backup possono svolgere nella protezione contro le minacce alla sicurezza.
Assicurarti che le tue politiche di backup siano le migliori (nel tuo scenario) può essere una efficace difesa contro molte vulnerabilità.
Diamo uno sguardo al perché e come puoi garantire che il tuo backup sia all'altezza della situazione
 



Ransomware e altre minacce
 
È stato detto più volte: quando si tratta di sconfiggere i ransomware, i backup sono la tua ultima linea di difesa. Sono un must e l'unico modo sicuro per evitare di pagare un riscatto se il sistema è compromesso.
Quello che non abbiamo trattato in modo più approfondito sono le pratiche di backup specifiche che contribuiranno a garantire che la tua infrastruttura IT sia a prova di ransomware.
 
In termini di strategia di backup la cosa più importante da considerare per tutte le forme di malware, ma in particolare per il ransomware, è se hai un backup di immagini affidabile.
In parole povere, si può recuperare un intero sistema in un punto preciso nel tempo prima che si verificasse l'infezione?
Questo riduce al minimo la perdita di dati e limiterà i danni della tua attività.
 
Assicurarti che le tue pratiche di backup siano soddisfacenti, significa adattare il tuo programma di backup per affrontare le specifiche della tua attività. Normalmente, quando si determina un RPO ideale, devi identificare esattamente la quantità di dati che la tua azienda può permettersi di perdere (cioè senza che la perdita abbia un impatto significativo sulle operazioni) e personalizzare il tuo programma di backup per garantire che sia possibile recuperare il danno.
Un’infezione ransomware è un po' diversa perché ha il potenziale di rimanere silente per un certo tempo, il che significa che potrebbe essere necessario modificare il tuo RPO per rimediare.
Ad esempio è possibile personalizzare i backup incrementali per includere un salvataggio tutti i giorni. In questo modo, anche se l'infezione non viene rilevata per un paio di giorni sai già che è possibile recuperare fino al giorno prima dell’infezione.
  
Sicurezza fisica e sabotaggio
 
Sei preoccupato per la sicurezza e presti molta attenzione a proteggere le tue reti dagli hacker e tenere al sicuro i dati? Ma hai considerato le forme più banali di furto di dati?
I backup rappresentano una vera e propria miniera d'oro per chi cerca l'accesso ai tuoi dati. Si tratta essenzialmente di una riserva di tutti i tuoi dati sensibili in un unico luogo. Il che li rende un bersaglio attraente.
 
Ora, la regola dei backup 3-2-1 stabilisce che sono necessarie almeno 3 copie di backup di tutti i dati importanti, su due mezzi diversi, con uno offsite. Diciamo che per aderire a questa procedura devi avere una dotazione di dischi che tieni presso la tua sede, con un backup offsite una volta alla settimana. Uno di questi dispositivi potrebbe essere rubato o da qualcuno nel tuo ufficio o da una terza parte perché contiene dati importanti magari per i competitor. Ma con una semplice aggiunta alle tue politiche di backup, è possibile attenuare quasi completamente questo rischio: la crittografia.
La crittografia dei backup (e questo vale per i backup in cloud), assicura che la totalità dei dati non potrà essere portata via in un colpo solo.
 
L'altro rischio fisico che le best practice di backup possono attenuare è la perdita di dati causata dall'uomo, sia intenzionale o meno. Secondo un sondaggio i professionisti IT affermano che la forma più comune di perdita di dati è causata da un errore umano.
Una causa meno comune, ma purtroppo non nuova, è il sabotaggio deliberato da parte di un dipendente scontento. In entrambe le circostanze, assicurarti di fare backup regolari, testati e affidabili è la tua rete di sicurezza contro le minacce alla sicurezza delle informazioni fisiche.
 
Manipolazione dannosa dei dati
 
Secondo Wired, una delle più grandi minacce alla sicurezza che i professionisti IT potrebbero dover affrontare nel 2016 non sarà il furto di dati, ma la manipolazione degli stessi. L'articolo afferma che James Clapper, direttore dell'intelligence nazionale, ha testimoniato al Congresso degli Stati Uniti di quest'anno che le operazioni informatiche che cercano di modificare i dati per comprometterne l’integrità, al contrario di cancellare semplicemente o rubare i dati, sarà "il nostro prossimo incubo", perché molto più difficili da rilevare.
Ovviamente questo ha enormi implicazioni perché significa che gli hacker potrebbero potenzialmente accedere ai sistemi per forzare cambiamenti del mercato o addirittura cambiare rotte di missile. Ma ha anche implicazioni per le imprese, in particolare quando si tratta di spionaggio industriale o di sabotaggio.
Immagina di avere un concorrente che è stato in grado di ottenere l'accesso ai tuoi sistemi e può modificare dati per te essenziali (un prodotto che stai sviluppando viene alterato per causare malfunzionamenti o vengono manomessi i dati di vendite per influenzare la strategia di business).
 
L'unico modo per fermare subito questo problema è un controllo costante da parte degli amministratori di rete, ma soprattutto saranno le pratiche di backup che ridurranno la gravità di questo tipo di violazione. Se stai archiviando dei backup, sarai in grado di tornare a prima che l'attacco abbia avuto luogo e potrai ripristinare i dati reali. Se non potrai farlo, questo tipo di minaccia potrà essere devastante per te e per la tua impresa.
 
(Tratto dal blog di BackupAssist)
 

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.

Tieniti aggiornato

Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative