?>
Quantico, eCommerce Omnichannel and Digital Strategy

Veeam, leader mondiale nelle soluzioni software per il backup, ha recentemente aggiornato la 3-2-1 Backup Rule, storico modello di riferimento per le strategie di Data Protection. Di fronte ad attacchi informatici sempre più strutturati, capaci di provocare danni economici irrimediabili, il backup off-line è tornato ad essere un supporto indispensabile: scopriamo perché.

Il valore economico dei dati persi a causa delle minacce informatiche equivale a 4 volte il PIL italiano. Lo ha rilevato il rapporto Clusit dell'Associazione Italiana per la Sicurezza Informatica 2022, nel quale si parla del 2021 come del “peggior anno di sempre” per la Cyber Security a livello globale.

Il dato è allarmante, ma non inaspettato. Negli ultimi anni, infatti, gli attacchi informatici sono aumentati in maniera esponenziale e hanno colpito trasversalmente (istituzioni e organi di governo, piccole e grandi imprese di ogni settore). Inoltre, si sono evoluti anche in termini qualitativi: al semplice malware condiviso via mail o web, si sono aggiunti attacchi mirati, che sfruttano falle di sicurezza importanti e spesso ancora sconosciute.

Gli attacchi di nuova generazione sono strutturati: sfruttano le falle di sicurezza per accedere alle infrastrutture, restano nell’ombra per giorni raccogliendo più informazioni possibili e spesso sfruttano errori umani (ad esempio, file in chiaro contenenti dati di acceso e password) per riuscire a programmare un attacco più veloce ed efficace possibile. Partono spesso dall'esfiltrazione di parte significativa dei dati, passano poi alla distruzione di tutti i salvataggi e, infine, alla distruzione o compromissione dei dati di produzione.

Gli anni della pandemia, poi, con la crescita del cloud e delle modalità di lavoro in remoto, hanno finito per innescare rischi ancora maggiori ed esporre ulteriormente le aziende, e i loro dati, a insidie mai sperimentate prima.

I dati aziendali in cassaforte: ritorno al backup off-line

Per avere un'idea concreta sulla portata del fenomeno ci affidiamo ai dati del report del Security Operations Center (SOC) di FASTWEB, che ha registrato, solo nella prima metà del 2021, 36 milioni di eventi malevoli, segnando un +180% rispetto allo stesso periodo dell'anno precedente (e addirittura un +350% di incremento dell'attività dei ransomware, i malware con richiesta di riscatto).

Ma dobbiamo ricordare che non sono solo gli attacchi informatici a minacciare la salvaguardia dei dati di un'azienda: anche situazioni banali come i guasti hardware, la negligenza o la distrazione della componente umana, oltre a situazioni imprevedibili come le catastrofi naturali, possono causare la perdita sia dei dati di produzione che dei vari sistemi di salvataggio e di disaster recovery. I drammatici avvenimenti in Ucraina, poi, hanno fatto comprendere che gli attacchi alle infrastrutture informatiche possono essere considerati uno strumento bellico a tutti gli effetti.

Di certo c'è che tutte le aziende basano oggi il loro business sull’uso di dati digitali: dai processi di gestione alla business intelligence, dalla condivisione dei dati coi partner alla pubblicità. La quantità di dati generati e gestiti cresce ogni giorno in maniera significativa e i dati stessi rappresentano il patrimonio economico da salvaguardare.

L'Allianz Risk Barometer 2022 , l'indagine annuale sui rischi percepiti nel mondo imprenditoriale, ha rilevato che la maggiore preoccupazione delle aziende a livello globale sono proprio i rischi informatici. La minaccia di attacchi con richiesta di riscatto, le violazioni di dati o le lunghe sospensioni dei sistemi IT preoccupano i CEO più di molte altre minacce alla stabilità del business: ne dà conferma anche la Annual Global CEO Survey condotta da PwC, che include dati relativi al contesto italiano.

Preoccupazione per le potenziali minacce economiche, ambientali, politiche e sociali PWC | CEO SURVEY 2022

Se la percezione del rischio c'è, resta ancora da capire quale sia la reale consapevolezza delle aziende sui programmi di sicurezza e sui piani di Data Protection più opportuni. Gli esperti sanno che il primo scoglio che le aziende incontrano è sempre quello della gestione dello spazio necessario che si contrappone alla crescita giornaliera dei contenuti. Ma spesso viene sottovalutata l’importanza della qualità fisica del dato e della sua conservazione a lungo termine.

Molte tra le realtà più piccole credono infatti che la salvaguardia dei dati possa limitarsi alla semplice copia su di un dispositivo secondario, non considerando l'importanza di verificare e salvaguardare l’integrità del salvataggio stesso. E, come dimostrano i numeri che abbiamo citato all'inizio di questo articolo, da queste scelte possono dipendere sia le opportunità di crescita che la sopravvivenza stessa di un'impresa.

Tutte le strade portano al backup (off-line)

Il compito di chi deve gestire i dati di un'azienda, sia esso un agente interno o un consulente esterno, è prevedere il maggior numero di casi che possono portare alla perdita irrimediabile dei dati e prevedere più linee di remediation, per prevenire le cause o gli effetti di tali eventi.

Il compito è facilitato dalle tecnologie, che sono sempre più sofisticate: dall’uso di firewall di nuova generazione (next generation firewall “NGFW”) e sistemi antispam per prevenire le intrusioni dall’esterno, all’uso di antivirus sempre più intelligenti e proattivi (Endpoint Security e Endpoint Detection and Response) fino all’introduzione di tutte le linee guida del GDPR per prevenire gli attacchi dall’interno.

Soluzioni di protezione più avanzate prevedono l'introduzione di sistemi di monitoring proattivo per la rilevazione in tempo reale di anomalie e vulnerabilità. I piani di Disaster Recovery, poi, garantiscono il ripristino dell'operatività grazie alla replica di infrastrutture IT e copie dei dati localizzati in ambienti alternativi e geograficamente distanti rispetto a quelli di produzione.

Ma ognuno di questi (indispensabili) strumenti ha i suoi limiti. Il firewall non è in grado di prevenire il phishing o minacce provenienti da hardware infetti collegati alla rete (chiavi USB infette, ad esempio). L'antivirus protegge da attacchi malevoli ma non da danni accidentali o catastrofi naturali. La strategia di Disaster Recovery invece è la soluzione ottimale in caso di disastri naturali o guasti hardware, ma, di contro, potrebbe esporre a attacchi informatici, se c'è un collegamento con l'inventario dell'infrastruttura di backup (quindi, se quest'ultima è off-site ma non off-line).

Dunque, il backup off-line resta la misura irrinunciabile di ogni Remediation Plan che si rispetti.

Il ritorno al passato di Veeam: l'aggiornamento delle backup rules

Il mondo dei backup ha subito, nell'ultimo decennio, una straordinaria trasformazione nella gestione e salvaguardia dei salvataggi. L'accezione stessa del backup come semplice 'copia dei dati' si è evoluta. Da anni ormai chiunque inizi ad aver a che fare con i backup si imbatte nella Regola del 3-2-1:

  • Avere almeno tre copie dei propri dati

  • Conservarle su almeno due tipi di supporti differenti

  • Di cui una fuori sede (off-site)

Regola del 3-2-1

La regola è diventata celebre grazie alla teoria del fotografo statunitense Peter Krogh. In modo provocatorio (ma anche realistico), Krogh sostiene che il mondo si divide tra due tipi di utenti: “quelli che hanno già avuto un guasto a livello di storage e quelli che ne avranno uno in futuro”. A dimostrare che, spesso, si comprende il valore dei nostri dati quando ormai è troppo tardi, o peggio, senza aver mai considerato la perdita di essi come possibilità concreta.

La recente storia però ci insegna che questa teoria potrebbe non più bastare fintantoché i dati possono essere raggiungibili anche a distanza. Sì, perché in mondo sempre più connesso, dove la distanza non crea più una barriera in termini di tempo e di accesso ai dati, l’interconnessione fra dati vicini e lontani porta un nuovo rischio nella loro salvaguardia.

In caso di attacco informatico mirato e organizzato, infatti, tutti i dati che risultano raggiungibili, anche se a distanza, sono a rischio eliminazione o criptazione completa (backup compresi).

Per questo motivo, l’azienda leader di mercato nel comparto delle tecnologie per il backup, cinque volte al top del Gartner Magic Quadrant for Enterprise Backup and Recovery Software Solutions, ha riformulato la regola e definito un nuovo standard, la Regola Aurea 3-2-1-1-0, che prevede:

  • Almeno tre copie del dato

  • Su almeno due tipi di supporto

  • Di cui uno off-site

  • Ma soprattutto di cui uno off-line o immutabile

  • Che il backup sia verificato e quindi a zero livello di errore

Regola Aurea 3-2-1-1-0 VEEAM.COM

Questo nuovo scenario reintroduce in campo un vecchio alleato del mondo dei backup: il Tape Storage. Anche se in realtà non è mai stato accantonato come mezzo di conservazione dei dati, il Tape Storage ha subito negli anni varie evoluzioni in termini di prestazioni e spazio per stare al passo con le esigenze odierne.

Questo strumento, o i suoi equivalenti più 'moderni', quali supporti usb rimovibili o cloud immutabile, stanno diventando gli strumenti più utili nel fronteggiare la perdita completa dei dati e delle altre copie che possono essere compromesse.

L’utilizzo di supporti o tecnologie in grado di non essere modificate in fase di attacco o di catastrofe, tecnica o ambientale, si sta dimostrando la migliore soluzione per minimizzare l’impatto economico e il rischio di fallimento delle aziende.


Our sources:

https://clusit.it/rapporto-clusit/
https://www.fastweb.it/corporate/media/comunicati-stampa/cyber-security-fastweb-fotografa-le-principali-evoluzioni-nel-panorama-della-sicurezza-italiana-per-il-rapporto-clusit-2022/
https://www.agcs.allianz.com/news-and-insights/reports/allianz-risk-barometer.html
https://www.pwc.com/gx/en/ceo-agenda/ceosurvey/2022.html
https://www.veeam.com/blog/321-backup-rule.html

Sei interessato a bandi e finanza agevolata?