Autore: Redazione SecurityOpenLab
Nell’era dei Big Data, l’importanza dei dati e la necessità di proteggerli con un’attività di backup è ormai una prassi assodata. Tutte le aziende negli ultimi anni hanno dovuto fronteggiare il rischio della perdita del dato e hanno familiarizzato con il concetto di disaster recovery, talvolta assimilandolo a quello di backup; ma ad oggi registriamo ancora una scarsa attenzione all’importanza del concetto di “affidabilità del backup”.
Nello scenario ordinario un’azienda attaccata da un virus informatico vede i dati presenti nella propria rete danneggiati: quando, grazie al backup, riesce a recuperare quanto perso nel minor tempo possibile, ci troviamo di fronte a un’attività backup in grado di garantire affidabilità. Nella realtà, ogni specialista che si occupa di backup, disaster recovery plan e protezione dei dati sa bene che spesso nel tentativo di recuperare un file dal backup si scopre che il supporto su cui si trovava era danneggiato o che il backup era corrotto/fallito, di conseguenza non era più possibile recuperare il file che si stava cercando.
Come ripetiamo ai nostri clienti con tutti i mezzi a nostra disposizione, il punto di riferimento basilare per avere un backup affidabile è la regola del 3-2-1: devono esistere almeno 3 copie di ogni dato, conservate su almeno 2 supporti di diverso tipo. E almeno 1 copia deve essere trasportata e conservata offsite, cioè in un luogo separato da quello dove si trovano i dati di produzione. A tutto questo dobbiamo aggiungere un altro elemento nell’ottica di considerare il backup come strumento efficace di cybersecurity: la manutenzione. Troppo spesso, a ridosso di un attacco informatico, ci sentiamo dire: “Ma il tecnico mi aveva configurato il NAS e il backup nel 2008…” .
Una strategia corretta di backup e Disaster Recovery richiede una attenta progettazione e implica un’architettura di rete idonea, capace di seguire la dimensione dell’ambiente che deve proteggere, che sappiamo essere dinamico per definizione. Basti pensare che con una mole di dati in continua crescita i server e le workstation aumentano, i dispositivi di storage esistenti invecchiano e devono essere sostituiti, i sistemi operativi sono obsoleti e/o non vengono aggiornati. Un elenco di fattori che rappresentano un potenziale problema per il sistema di backup che, abbandonato a sé stesso e senza manutenzione e supervisione, inizia ad avere delle falle nelle operazioni di protezione: il rischio oggettivo è che il backup non sia consistente.
Un sistema di backup deve essere continuamente aggiornato e monitorato: anzi, tra tutti i vari processi informatici basilari di un’azienda, è forse quello più soggetto a continui cambiamenti, proprio perché cambia di continuo come i dati e i device che lo alimentano. Senza una manutenzione costante e continuativa nel tempo, in caso di necessità potrebbe accadere che il sistema non contenga più quel dato.
Considerato lo scenario attuale, dove gli attacchi informatici sono sempre più frequenti e lesivi, il backup risulta più che mai necessario, ma non più sufficiente da solo. Come già ribadito più volte, un buon sistema di backup e Disaster Recovery è assolutamente indispensabile per ogni azienda, perché se solido e ben progettato ci può tutelare dal peggior danno che un’intrusione informatica può arrecare, ovvero la distruzione totale dell’infrastruttura informatica aziendale, ripristinandola da zero.
Purtroppo, con l’avvento dei malware si sono manifestate nuove minacce, come per esempio i ransomware, che rendono inaccessibili i dati al legittimo proprietario. Gli attaccanti chiedono un riscatto per fornire le chiavi di sblocco o per non pubblicare i dati su internet. Un piano di piano di sicurezza informatica davvero efficiente oggi prevede che le strategie di archiviazione dati siano affiancate da un sistema di difesa proattiva, capace di cercare e analizzare le vulnerabilità esterne e interne del sistema (Vulnerability Assessment) e di porvi rimedio.
A questo proposito QNAP si è munita di una task-force interna dedicata alla cybersecurity con l’obiettivo di monitorare e aumentare i livelli di sicurezza dei propri prodotti. Tramite ADRA NDR, uno switch intelligente con software a bordo, svolge analisi avanzate a titolo di misura preventiva, da applicare ‘a monte’ e che non sostituisce il firewall e non funge da malware remover.
Una soluzione pensata e progettata per le PMI, classificata come NDR, che affianca e potenzia le classiche strategie di sicurezza con un’azione divisa in tre fasi. Prima osserva le minacce controllando pacchetti di rete specifici, in modo da lasciare il throughput inalterato per lo storage e i servizi ad alte prestazioni. La sua peculiarità è quella di funzionare come trappola (“honeypot”), simulando alcuni servizi comuni per attirare le attenzioni dell’hacker e poi bloccarlo. In tal modo, ADRA depista i criminali informatici e ottiene informazioni utili per una profonda analisi delle minacce, correlazioni comprese. Nella terza fase scatta l’isolamento automatico dei dispositivi colpiti per contenere il malware in un raggio più ristretto, senza spegnere l’intera rete. L’hacker viene bloccato e il team IT può gestire manualmente il rischio plasmando una strategia di risposta che sia efficace ma rispettosa delle esigenze operative specifiche dell’azienda.