World Backup Day, se un backup non basta più

Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup per una protezione davvero resiliente. Tutti i consigli degli esperti.

Autore: Redazione SecurityOpenLab

I dati del Rapporto Clusit 2023 indicano che nel 2022 il 7,6% degli attacchi globali è andato a segno, e oltre la metà è stata causata da malware. Nel 95% dei casi le conseguenze sono state gravi o gravissime a livello economico, sociale e di immagine. Nel nostro Paese sono sotto pressione le aziende manifatturiere del Made in Italy, quelle del settore tecnico-scientifico e dei servizi professionali, soprattutto dove mancano consapevolezza o risorse.

Ecco perché, in occasione del World Backup Day, Clusit sottolinea l’esigenza di alzare la guardia, seguendo tre regole d’oro: dotarsi di un piano di continuità operativa e tenerlo aggiornato via via che l’organizzazione evolve, implementare un ambiente di Disaster Recovery in grado di garantire la continuità aziendale e prevedere un backup immutabile di tutti i dati dell’organizzazione.


Gli specialisti del backup di Veeam ricordano inoltre che un backup solo non basta: per una soluzione davvero resiliente è necessario raddoppiare la vecchia regola del 3-2-1, che recitava di tenere 3 (o più) copie dei dati su 2 (o più) supporti diversi, di cui almeno 1 off-site. In sostanza, gli esperti consigliano di archiviare le due copie di non produzione dei dati di backup su target immutabili, possibilmente entrambe su storage a oggetti.

Quanto all’opzione off-site, l’indicazione è di appoggiarsi al cloud on-premise (intrinsecamente fuori sede), a diverse cloud regions (sicuramente fuori sede) per le due copie e a zone di disponibilità e abbonamenti cloud diversi (logicamente fuori sede e astratti).

Leggi anche: Speciale Backup e protezione dei dati

Le strategie di backup

Barracuda Networks ha invece preferito concentrarsi sugli errori compiuti in fase di creazione o gestione dei backup che agevolano il lavoro dei cyber criminali. I suoi esperti ne hanno indicati cinque:

Sophos invece opta per cinque consigli propositivi. Il primo è la base: affinché il backup possa essere uno strumento difensivo è necessario che sia eseguito con una cadenza regolare. Con altrettanta regolarità bisogna controllare che tutti i dati raccolti siano effettivamente utili e importanti; in caso contrario meglio eliminare quelli non necessari in modo da diminuire tempo e spazio per eseguire il backup e semplificare gli obblighi di privacy e conformità.

Il terzo e quarto passaggio sono invocati da tutti i vendor: è fondamentale che il backup sia crittografato e immutabile, per evitare che un attaccante possa cancellarlo, sovrascriverlo o esfiltrare i dati e che una copia sia conservata offsite. L’ultimo consiglio invece è importantissimo: un backup può essere considerato tale solo se è possibile l’effettivo ripristino dei dati. è necessario sapere esattamente quanto tempo occorre per il processo di ripristino e se sia effettivamente possibile ripristinare un solo file rispetto alla mole totale del backup.


Non solo backup

È infine fondamentale il suggerimento di Bitdefender: il backup da solo non basta, dev’essere calato in un contesto di protezione e prevenzione dai cyber attacchi dati da moderne piattaforme di security. Le soluzioni tecnologiche più recenti, come l'Extended Detection and Response (XDR), aiutano a rilevare precocemente gli attacchi complessi correlando gli eventi e i comportamenti delle minacce in più ambienti, per aiutare a bloccare i criminali prima che possano crittografare i dati a scopo di riscatto e/o esfiltrarli a scopo di estorsione.

Si tratta di una soluzione di sicurezza a più livelli, che riduce al minimo la superficie di attacco e che utilizza controlli automatizzati per bloccare la maggior parte degli incidenti di sicurezza. La gestione dell'accesso alle identità (IAM) continuerà a svolgere un ruolo altrettanto critico. Un solo account utente dirottato può compromettere tutti i backup, indipendentemente dalla loro ubicazione.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.