Perché è fondamentale applicare il modello Zero Trust anche ai backup.
A quarant’anni dalla prima apparizione del termine Zero Trust, coniato da un professore di informatica scozzese, questo concetto è ancora il modello principale dell'IT per la sicurezza delle risorse critiche. Questo modello richiede che ogni singolo utente verifichi le proprie credenziali, essenzialmente per convincere il sistema che non si tratta di attori malevoli che stanno cercando di introdursi nel sistema.
Ma anche se il termine non è nuovo, l'implementazione delle pratiche Zero Trust è in evoluzione. Per decenni, la maggior parte dei framework Zero Trust ha ignorato la protezione dei sistemi di backup e ripristino dei dati. Si pensava che le risorse dovessero essere concentrate sulla protezione del perimetro per bloccare gli attacchi prima che gli intrusi potessero entrare e muoversi all'interno del sistema. Oggi, con l'aumento della frequenza degli attacchi ransomware e il valore dei dati sempre più protagonista, le organizzazioni si rendono conto dell'utilità di estendere i principi dei modelli Zero Trust ai dati e al backup.
Il cambiamento tattico non potrebbe arrivare in un momento migliore. Uno studio condotto su 1.200 professionisti IT ha rilevato che l'85% delle organizzazioni è stato colpito da un attacco ransomware nell'ultimo anno, con un aumento del 12% degli attacchi totali rispetto all'anno precedente. Quasi la metà (45%) dei dati di produzione di queste organizzazioni è stata colpita, mettendo a rischio la loro salute finanziaria e operativa.
Rick Vanover, Senior Director of Enterprise Strategy at Veeam
Lo stesso studio ha dimostrato che il 93% degli attacchi ransomware ha preso di mira direttamente i sistemi di backup e i loro dati, poiché mirando a questi obiettivi gli aggressori ritengono di poter causare i danni maggiori. Tre quarti delle vittime di questi attacchi hanno perso i dati di backup e il 39% ha perso l'intero archivio di backup.
I dati sono difficili da ignorare: gli aggressori prendono di mira i backup dei dati. Il modo più efficace per proteggere i backup è applicare i principi Zero Trust. Sebbene sia importante applicare politiche di Zero Trust ai sistemi di cybersecurity per tenere lontani gli intrusi, i numeri dimostrano che è più che probabile che si verifichino questi attacchi abbiano successo, elevando la protezione dei backup dei dati alla massima priorità.
Ciò richiede un cambiamento di mentalità nei confronti del modello Zero Trust, che non è una "bacchetta magica per il successo". La fiducia zero è un modo di concepire la sicurezza, non un prodotto, e non un insieme rigido di principi che non possono essere adattati per affrontare livelli crescenti di minacce.
La U.S. Cybersecurity & Infrastructure Security Agency (CISA) ha lanciato lo Zero Trust Maturity Model diversi anni fa per definire le strategie di sicurezza in un'epoca in cui i dati alimentano le moderne strategie aziendali. Il modello comprende cinque pilastri basati su fondamenta della fiducia zero: identità, dispositivi, reti, applicazioni e carichi di lavoro e dati. Ma non include i backup dei dati. Un nuovo modello aggiorna ulteriormente questi concetti. Il modello di maturità Zero Trust Data Resilience (ZDTR) estende i cinque pilastri della struttura CISA ai sistemi di backup e ripristino. Il modello ZDTR applica cinque principi fondamentali insieme a un'architettura di riferimento e a una nuova serie di funzionalità per il modello di maturità Zero Trust.
Ecco come ciascuno dei cinque principi si applica ai sistemi di backup e ripristino dei dati.
Accesso con il minimo privilegio: i sistemi di gestione dei backup, anche i sistemi di archiviazione di backup devono essere isolati dalla rete in modo che nessun utente non autorizzato possa entrarvi. In questo modo si impedisce ai malintenzionati di accedere alle copie di backup critiche - i "gioielli della corona" all'interno del castello - attraverso la ricognizione della rete o lo sfruttamento di una vulnerabilità.
Immutabilità: I backup immutabili garantiscono che specifici set di dati non possano essere modificati o eliminati dagli aggressori, se questi ultimi ottengono il controllo del sistema di backup. L'immutabilità può essere garantita dalle proprietà fisiche dei supporti di memorizzazione o da tecnologie integrate a livello di hardware, firmware o software.
Resilienza del sistema: Poiché le funzioni di backup si estendono oltre i dati stessi, i sistemi devono essere rafforzati per proteggere l'intero ecosistema di strumenti, tecnologie e processi relativi al backup e al ripristino dei dati. Una mossa intelligente è quella di segmentare i livelli del software di backup e dello storage di backup. In questo modo si riduce la superficie di attacco degli archivi di backup e si limita l'impatto potenziale di un evento ransomware.
Convalida proattiva: Per fidarsi veramente dell'efficacia di un sistema di backup, è necessario convalidarlo in qualsiasi momento. Ciò significa monitorare il sistema di backup per quanto riguarda la rete, le prestazioni e la sicurezza. I dati di backup stessi, così come l'affidabilità e l'efficacia delle politiche di ripristino, devono essere convalidati regolarmente.
Semplicità operativa: Le organizzazioni possono sviluppare piani di sicurezza più ampi e strategici e fallire comunque, se i piani sono troppo complicati da realizzare.
L'importanza del backup e del ripristino dei dati non può essere sottovalutata. Per anni, le organizzazioni hanno considerato i backup come voci di bilancio potenzialmente differibili, perché le probabilità di subire una violazione erano basse. Ora il copione si è ribaltato: Le probabilità di subire più di un attacco aumentano di anno in anno. Le organizzazioni devono fare tutto il possibile per assicurarsi di avere una copia assolutamente trasferibile e assolutamente recuperabile dei loro dati più critici.
La fiducia zero richiede che le organizzazioni non si fidino di nessuno e verifichino tutto. L'approccio ZDTR prende a cuore questo aspetto, elevando il backup e il ripristino dei dati al massimo livello di importanza nelle strategie di protezione. L'approccio sostiene che la copia dei dati - il gioiello della corona, il più sacro dei beni sacri - deve essere protetta in ogni momento, partendo dal presupposto che tutte le altre protezioni rischiano di fallire.
Rick Vanover è Senior Director of Enterprise Strategy at Veeam