Il parere di Sophos Italia

Risponde Walter Narisoni, Sales Engineer Manager di Sophos Italia

Autore:

Perché è importante il backup e con quale cadenza bisognerebbe aggiornare le copie di sicurezza?

Il backup serve a tutelare l’utente in caso di danni all’hardware nel quale sono custoditi i dati ma, soprattutto, dagli attacchi informatici sempre più aggressivi e sofisticati. La cadenza va valutata a seconda del tipo di attività e della tipologia di dati che l’azienda o l’utente usa quotidianamente per la propria attività: se i dati variano molto velocemente sarà necessario prevedere backup più frequenti. Inoltre, esistono molti strumenti che permettono di gestire in modo semplice e automatico la frequenza e il contenuto dei backup.

Ciò che va sottolineato è che non deve mai mancare un back up offline, quindi in una posizione che non sia in alcun modo collegata all’endpoint o alla rete nella quale sono salvati i dati originali poiché se un ransomware dovesse colpire l'intera rete allora il backup andrà perso. Per questo motivo, un backup online deve essere affiancato da copie di backup offline. Sia a casa che al lavoro, spesso è possibile farlo semplicemente scollegando i dispositivi di backup o effettuando il logout dagli account di backup in cloud.

Come valutate l'attenzione delle PMI al problema della protezione costante dei dati?

Se è vero che spesso le PMI hanno meno risorse da dedicare agli aspetti IT e di conseguenza alle operazioni di back up, va anche rilevato come negli utlimi anni, anche alla luce di attacchi devastanti di ransomware come WannaCry, sia cresciuta la consapevolezza e la sensibilità delle aziende nei confronti delle tematiche di cybersecurity. Un aspetto che però viene spesso trascurato e che invece è fondamentale, riguarda l’effettiva capacità di ripristino dei dati. Un backup può essere considerato tale solo se è possibile recuperare e accedere velocemente ai dati. Nel corso degli anni, abbiamo spesso aiutato utenti che hanno effettuato il backup regolarmente e con attenzione, ma che non sono state in grado di recuperare i file che volevano quando ne hanno avuto bisogno.

E’ importante trattare il ripristino dei dati come un'esercitazione antincendio: dalla scala antincendio si scende in strada e ci si allontana dall'edificio quando non c'è un vero incendio, in modo che, se mai accadesse davvero, non ci si ritrovi a combattere contro la paura e la mancanza di familiarità. Il suggerimento è: mettersi alla prova e sperimentare il ripristino più volte in un anno per capire se tutto funziona, quanto tempo ci vuole per estrarre tutto ma anche se sia effettivamente possibile ripristinare una sola parte dei dati rispetto alla mole totale del backup.

Quali sono le soluzioni che proponete?

In qualità di player della cybersecurity, il nostro obiettivo è naturalmente prevenire gli attacchi informatici evitando le conseguenze sui sistemi IT. Le nostre soluzioni individuano e bloccano l’attacco informatico prima che possa propagarsi e rendere necessario l’utilizzo dei backup. Intercept X, soluzione di protezione endpoint next generation, consente di fermare l’attacco prima che questo possa compromettere i dati, proteggendo i sistemi contro un ampio spettro di tecniche di attacco compresi i ransomware. Il nostro approccio si basa sul concetto di Sicurezza sincronizzata: tutte le soluzioni di sicurezza di Sophos sono gestite da un'unica console in cloud e comunicato tra loro in modo rapido ed efficace semplificando e velocizzando la reazione alle minacce o ad attacchi informatici.

Un altro aspetto che non ci stanchiamo mai di ribadire riguarda la cultura della sciurezza perché è l’utente l’anello debole all’interno delle aziende: è fondamentale fornire agli utenti non solo gli strumenti tecnologici adeguati a proteggersi dagli attacchi IT ma anche della formazione necessaria a riconoscere tali minacce e non cadere nei tranelli. Il consiglio è di creare delle vere e proprie simulazioni d’attacco per consentire agli utenti di mettere alla prova la propria conoscenza in ambito cybersecurity: in Sophos ad esempio mettiamo a disposizione Phish Threat, che emula una vasta gamma di tipi di attacchi di phishing diversi e aiuta a identificare i punti deboli nella strategia di sicurezza dell’azienda.