Il World Backup Day e la consapevolezza dell’importanza di proteggere i backup e garantire la possibilità di ripristinarne i dati in sicurezza

Il World Backup Day e la consapevolezza dell’importanza di proteggere i backup e garantire la possibilità di ripristinarne i dati in sicurezza

A cura di Andrea Guerra, Technical Expert VEM sistemi

Negli ultimi anni, il messaggio relativo al World Backup Day è profondamente cambiato. In passato, l’attenzione era rivolta principalmente alla creazione di copie di backup dei dati. Oggi, tuttavia, questo approccio risulta del tutto insufficiente. Il problema che le aziende si trovano ad affrontare non riguarda più solo il prodotto utilizzato o la frequenza con cui vengono effettuate le copie dei dati, ma piuttosto le sfide legate alla sicurezza informatica, agli attacchi ransomware e alla protezione dell’integrità dei dati. Di conseguenza, il focus si è spostato sulla protezione dei backup e sulla rapidità e affidabilità del ripristino.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Un backup è utile solo se resta integro e disponibile al momento del bisogno. Per questo è essenziale archiviare le copie di sicurezza su una piattaforma o un sistema in grado di garantirne l’immutabilità. In questo modo, in caso di attacco ransomware per esempio ai dati di produzione di un’azienda, è possibile avere la certezza che il sistema di backup immutabile conservi una copia integra e non alterabile delle informazioni. Inoltre, poiché questi dati non vengono mai esposti, né un attaccante interno né uno esterno può accedervi, assicurando così la massima protezione e integrità delle informazioni. Le soluzioni di backup tradizionali, invece, in caso di un attacco informatico, non solo subiscono l’alterazione e la cifratura dei dati di produzione, ma sono esse stesse tra i primi bersagli dei cybercriminali. Gli aggressori, infatti, compromettono o distruggono innanzitutto i backup, per poi colpire i dati di produzione, costringendo così le aziende a pagare un riscatto nella speranza di recuperarli. Strategia che le pone di fronte a una situazione pericolosa: trattare con i criminali senza alcuna garanzia di riottenere i dati originali o di sapere se siano stati esfiltrati e diffusi nel dark web.

Leggi anche:  Kaspersky svela le tendenze APT più rilevanti nel Q3 in Europa: nuovi attacchi ai drive USB protetti

Anche con backup immutabili, la sfida non è finita ma si è spostata sul fronte del cyber recovery, ovvero la capacità di definire tempistiche efficaci per il ripristino dei sistemi, assicurando che i dati siano recuperati in una versione integra e priva di malware, evitando così di reinfettare l’infrastruttura. Uno dei principali rischi, infatti, è che, durante il backup dell’intera mole di dati di produzione, venga salvato anche il malware. Di conseguenza, nel momento in cui si effettua il ripristino, si corre il pericolo di reintrodurre il malware e infettare nuovamente tutti i dati di produzione. Pertanto, oggi, l’obiettivo cruciale della sicurezza informatica non si limita più alla creazione di backup, ma consiste nell’implementare sistemi in grado di verificare l’integrità dei dati e prevenire la reinfezione dei sistemi durante il ripristino.

Chi ha la possibilità di accedere ai sistemi che gestiscono le copie dei dati? A questo proposito, si applica il principio Zero Trust, che prevede non solo l’adozione di accessi controllati e basati sui ruoli, con l’autenticazione multifattore, ma anche l’introduzione di un meccanismo di quorum tra gli amministratori. Questo significa che nessun singolo amministratore può autonomamente modificare o eliminare componenti dell’infrastruttura di backup, poiché ogni intervento critico richiede l’autorizzazione di un gruppo di amministratori. Tale approccio garantisce una maggiore sicurezza, tutelando dal rischio di compromissioni derivanti dal furto di identità di un singolo.

Un altro aspetto fondamentale riguarda la classificazione delle informazioni. Grazie a sistemi innovativi di data protection, è possibile identificare con precisione la tipologia di dati protetti, consentendo di valutare con maggiore consapevolezza la gravità di un attacco. Ad esempio, se vengono alterati o cifrati dati sensibili come brevetti, assegni bancari o altre informazioni critiche, è possibile comprendere immediatamente l’impatto della compromissione.

Leggi anche:  Lenovo e Veeam presentano TruScale Backup with Veeam

L’adozione di un sistema di questo tipo consente non solo di adottare misure mirate e proporzionate in caso di compromissione di dati critici, ma anche di analizzare più approfonditamente le finalità dell’attaccante, migliorando così la strategia di risposta e mitigazione.

Oggi quindi, il semplice backup dei dati non è più sufficiente. È fondamentale non solo disporre di una copia di sicurezza, ma anche garantirne la protezione all’interno di un sistema immutabile, inaccessibile sia ad attaccanti esterni che interni. Inoltre, è essenziale classificare le informazioni e verificare l’integrità dei dati, così da prevenire la reinfezione dei sistemi e dei file in seguito a un attacco informatico.

Il servizio VBACKUP offerto da VEM sistemi, ad esempio, consente un monitoraggio costante dell’intera infrastruttura di backup e permette di intervenire in modo proattivo non appena viene rilevata una criticità. Affidarsi a un partner specializzato permette anche di implementare attività spesso trascurate, ma cruciali per la sicurezza e l’affidabilità del sistema. Tra queste: eseguire test periodici di restore, garantire un aggiornamento costante dell’infrastruttura di backup per prevenire vulnerabilità e condurre verifiche regolari su un ambiente isolato dalla rete di produzione. Quest’ultimo aspetto permette di testare un set di dati senza compromettere l’operatività aziendale, assicurando così la massima integrità e continuità dei processi.

Collaborare con un partner specializzato nei processi di backup e ripristino consente di ridurre il rischio di errori umani, grazie a un controllo più accurato e a una supervisione costante dell’infrastruttura. La presenza di un team dedicato permette di individuare tempestivamente eventuali criticità e di intervenire in modo proattivo, prevenendo problematiche che, se trascurate, potrebbero evolvere in situazioni più complesse e difficili da gestire.

Leggi anche:  Spesso i CEO non hanno le idee chiare sulla cybersecurity

In conclusione investire in soluzioni certificate e affidarsi a un partner esperto è la strategia migliore per assicurare la continuità operativa dell’azienda e prevenire perdite irreparabili.