Cybersecurity

Il backup ai tempi di CryptoLocker

30 Marzo 2016

Confesso che quando Claudio Panerai mi ha chiesto se volessi scrivere un articolo sull’importanza del backup oggi, nell’era CryptoLocker, ho sorriso. Non per la richiesta di Claudio, che ho subito accettato con piacere, ma  perché ho involontariamente fatto un ragionamento.
 
“L’importanza del backup nell’era di CryptoLocker!”
 
Rileggi la frase e pensaci bene.
 
“L’importanza del backup nell’era di CryptoLocker!
 


Per l’utente medio, infatti, prima di CryptoLocker il backup non era importante. Anzi, per molti non le è nemmeno oggi. Paradossale, no?
 
Perché io ADORO CryptoLocker?

 
Si, concedimi  di dirlo: adoro CryptoLocker! Lui e i suoi parenti (CTBLocker, CryptoWall, TeslaCrypt e tutta la compagine) hanno fatto sì che i miei vaneggiamenti sulle procedure di disaster recovery aziendali venissero capiti e presi in considerazione dalle aziende.
Infatti, prima dell’avvento di queste minacce, spesso mi sembrava di parlare ai muri e avevo l’impressione che gli imprenditori non prendessero in considerazione rischi come:
 

  • Virus di tipo old-school.
  • Guasti.  
  • Problematiche di tipo software.
  • Errori umani.     
  • Furti.
  • Eventi naturali. 

Invece oggi è cambiato  tutto. Oggi una buona parte degli utenti è spaventata, e quindi concetti come “backup”, “disaster recovery” e “business continuity” vengono presi in considerazione. Vengono anche capiti.
 
E sai perché?
 
Perché i CryptoVirus sono implacabili!

 
Immagino tu sappia come funziona un CryptoVirus, ma lo ripeto a scanso di equivoci.
In qualche modo sul tuo PC arriva un file contenente il virus, normalmente tramite mail o tramite un sito web “bucato”. Il file è solitamente mascherato da documento, come una fattura o un ordine, o comunque qualcosa che incuriosisca.
 
Ti basta un click per compiere il  danno!
 
Non appena avviato, il virus inizia a cercare tutti i documenti, le foto e altri file importanti presenti sul tuo computer, e a crittografarli con una chiave inviolabile! Finita la razzia sul PC passa a tutto ciò su cui riesce a mettere le mani. Server, dischi di rete, PC dei colleghi con una condivisione attiva… Tutto.
 
Terminato il suo lavoro sul PC vedrai comparire una finestra, che ti avvisa di quanto avvenuto e ti chiede dei soldi per poter ottenere la chiave per decifrare il tutto.
 
Niente soldi = niente chiave.
Niente chiave = niente dati.

Trascorso un lasso di tempo variabile (solitamente 72 ore) il costo della chiave aumenta.
Dopo altri due giorni la chiave viene distrutta e i tuoi dati resi inaccessibili per sempre.
Te lo dico subito: non esistono metodi per recuperare i dati con certezza. Non funzioneranno neppure eventuali rituali magici, inclusi i sacrifici di bestiame a divinità di altri tempi.
 
 
Il kit di sopravvivenza da CryptoVirus

 
È inutile dire che per ridurre il rischio di infezione al minimo, la tua cassetta di pronto intervento dovrà contenere 6 elementi indispensabili:
 

  1. Formazione del personale sull’uso degli strumenti informatici.
  2. Un sistema di disaster recovery affidabile.
  3. Un prodotto antivirus di qualità.
  4. Un sistema di disaster recovery affidabile.
  5. Un firewall avanzato in grado di analizzare il traffico e intercettare eventuali minacce.
  6. Un sistema di disaster recovery affidabile.

Ci siamo capiti, vero?
 
Il disaster recovery rappresenta la tua ancora di salvezza. Quella dove aggrapparti quando tutto sarà andato storto. Quando l’utente, pensando ad altro, avrà aperto la mail con la nuova variante del virus, quella uscita da 3 ore, che l’antivirus e il firewall non sono riusciti ad identificare.
 
In una situazione come questa, senza un piano di disaster recovery ben progettato e ben collaudato, tu e la tua azienda sareste a terra. Privi di sensi, nella migliore delle ipotesi.
 
Ho voluto evidenziare “ben collaudato”, perché il test di ripristino è una componente indispensabile in un sistema di disaster recovery. Si tratta di una fase che molto spesso, però, viene trascurata o nemmeno considerata in fase di analisi.
 
A cosa serve testare il ripristino dei dati?

 
Fondamentalmente il test di ripristino è in grado di offrirti due risultati, entrambi di altissimo valore per la tua sicurezza:
 

  1. ti consente di verificare che effettivamente i tuoi dati siano recuperabili in caso di disastro.
  2. Ti consente di capire quanto tempo servirà per tornare operativo in caso di disastro.

 
Sul primo punto non spreco parole, si spiega da solo. Ti dico solo che, in passato, mi è capitato molte volte di trovarmi di fronte a qualcuno che era convinto di fare i backup e di farli bene.
Peccato che la convinzione non sia sufficiente a garantire il buon esito di un ripristino.
 
Sul secondo punto invece spesso si tergiversa. Immagina di aver implementato la miglior soluzione del mondo, quella più sicura e che ha una garanzia di successo di ripristino del 150%! Tanta roba, insomma. Ma immagina che, in caso di disastro, siano necessari 5 giorni per ripristinare il server e rimettere l’azienda in carreggiata, pronta per lavorare. Siamo sicuri che tutte le aziende si possano permettere 5 giorni di fermo? La tua potrebbe? Io non credo…
Per approfondire ti invito a leggere l’articolo di Claudio Panerai su RTO e RPO:
 
RTO e RPO: cosa sono e come calcolarli
 
Le 7 caratteristiche di una buona soluzione di disaster recovery

 
Per poter garantire dei livelli elevati di sicurezza, una soluzione di disaster recovery:
 

  1. DEVE garantire dei livelli di RTO e RPO personalizzabili in base alle esigenze (scartare, ad esempio, sistemi che consentono di fare un solo salvataggio al giorno, oppure consentono di salvare solo determinate cartelle, oppure richiedono la chiusura degli applicativi da parte degli utenti).
  2. DEVE garantire un sistema semplice per poter testare il ripristino (se testare un ripristino richiede due giorni di lavoro e/o il fermo aziendale, allora la soluzione è da scartare a priori).
  3. NON DEVE richiedere interventi manuali (l’impiegata che alla sera deve lanciare il “programmino che salva i dati” lo farà per i primi 5 giorni, forse meno, poi se ne dimenticherà).
  4. DEVE essere facilmente monitorabile (un sistema senza controllo va considerato non funzionante!!).
  5. DEVE includere tutte le macchine critiche per l’azienda (non serve a nulla backuppare tutto il server della contabilità, se poi l’unico client dal quale la si può utilizzare è fermo per un guasto o un virus).
  6. DEVE consentire una replica dei dati anche offsite e comunque su supporti non direttamente collegati alle macchine protette (in caso di furto o evento naturale, potrebbe verificarsi la perdita dei supporto di backup insieme alle apparecchiature in produzione, mentre in caso di CryptoVirus i supporti con i backup potrebbero venire crittografati, se direttamente raggiungibili).
  7. DEVE sempre includere tutto il sistema e non solo una parte (copiare solo le cartelle con i documenti o il DB del gestionale da un server che è anche Domain Controller potrebbe significare tempi di ripristino lunghissimi).

 
Tiriamo le somme: backup e CryptoVirus


 
Il mio consiglio: pensa ad implementare una soluzione di disaster recovery che sia affidabile e che possa garantire il ripristino dei dati e dei sistemi compromessi SEMPRE, E IN OGNI SITUAZIONE.
 
Non pensare a qualcosa per proteggerti oggi dai CryptoVirus, ma pensa ad una costante protezione a 360°. Sicuramente, in questo momento, il proliferare delle nuove minacce espone i tuoi dati a rischi maggiori, ma credo sia da incosciente limitarsi ad intervenire per difendersi da un solo nemico, quando l’attacco avviene invece su ogni fronte.
 
#ProtectYourData, #ProtectYourBusiness
 

Autore
Andrea Monguzzi
Commenti (3)
guest
3 Commenti
Più vecchio
Più recente Più votato
Inline Feedbacks
Guarda tutti i commenti
Gionata Frau
Gionata Frau
6 anni fa

Ottima e pungente esamina …. Che dire bravissimi Andrea & Claudio evangelisti del Disaster & Recovery…..

Marco Jazzetta
Marco Jazzetta
6 anni fa

Ottimo articolo, aggiungere anche che sistemi come Dropbox NON SONO soluzioni di backup

Andrea Monguzzi
Andrea Monguzzi
6 anni fa

Grazie Marco. Confesso che quando sento di gente che usa Dropbox come soluzione di backup tocco legno, ferro e, se lontano da occhi indiscreti, anche qualcos’altro 🙂