Le regole da osservare
Attacchi malevoli finalizzati al furto o al deterioramento dei dati, hanno sempre un impatto devastante per qualsiasi organizzazione.Proteggere i propri dati con più livelli è assolutamente indispensabile se non si vuole incorrere in disastri di difficile soluzione.
PRIMO LIVELLO
Utilizzare un sistema di virtualizzazione come (Proxmox, VMware, etc..) permette di creare Snapshot e backup, che sono fotografie perfette delle macchine virtuali, difficilmente attaccabili e ripristinabili in breve tempo, con perdite estremamente contenute.
SECONDO LIVELLO
Procedure di backup dei dati, fatte da una risorsa (PC o Server) che contiene le risorse necessarie per gestire i dati. In questo contesto, il sistema non deve avere accessi remoti (RDP, SSH, FTP) e identificazioni in rete locale bloccando così attacchi malevoli diretti.
TERZO LIVELLO
Un NAS (Network Attack Storage), componente importante della filiera di conservazione dei dati, che non assolve la funzione di semplice storage, mettendo a disposizione risorse gestite da altre periferiche (cartelle condivise, FTP etc..), ma attua politiche di conservazione dei dati indipendenti attraverso servizi di “Snapshot e Shadow”. Ottenendo così una centrale di backup indipendente e isolata dalle altre.
QUARTO LIVELLO
La procedura di utilizzo di un hard disk esterno per le copie di backup Off-Set, con il collegamento di quest’ultimo al NAS solo per il tempo necessario per effettuare copia dei dati, per riportarlo poi in Off-Set nel tempo restante. Ottenendo in questo modo un backup di dati fuori dalle logiche e dai pericoli di un collegamento telematico.
QUINTO LIVELLO
Procedura che mette il sigillo di massima attenzione e resilienza alla tutela dei dati, collocandoli in una risorsa remota (CED di proprietà o data center terzo). Può essere attuata sia come semplice archiviazione dei dati di lavoro che come repeater delle strutture principali pronte per l’uso o il ripristino.
Data protection e la minaccia ransomware
Con l’aumento drastico dei dispositivi connessi a Internet, si sono aggiunti nuovi pericoli a quelli a cui dovevamo far fronte fino a qualche anno fa: rottura fisica di dischi, formattazioni accidentali, corruzioni dovute ad anomalie software. Fra i nuovi rischi, spicca il ransomware per l’impatto potenzialmente devastante.
Quando uno dei nostri dispositivi viene compromesso da un ransomware, tutti i dati memorizzati all’interno del dispositivo vengono criptati e l’unica possibilità tecnica di decifrarli è attraverso una apposita chiave, conosciuta unicamente ai gestori del malware.
Effetto Domino
Nel caso in cui ulteriori dispositivi fossero connessi a quello principale (per esempio: dischi USB esterni; flash-drive USB), anche i dati memorizzati su questi dispositivi saranno cifrati e lo stesso accadrà a eventuali cartelle di rete a cui il nostro PC abbia accesso in scrittura attraverso una rete LAN.
Inoltre, a seconda del tipo di ransomware, potrebbero essere eseguite altre attività con l’obiettivo di acquisire il maggior numero possibile di accessi ad altri sistemi: per esempio, scansionando il sistema locale alla ricerca di password, messaggi di posta elettronica da utilizzare per campagne di spam, database dai quali estrarre informazioni che abbiano un qualsiasi valore.
Il semplice backup è una strategia obsoleta
È evidente dunque che i semplici backup, automatici, su dispositivi locali sempre connessi come hard disk esterni o flash drive, ma anche su cartelle condivise in un server in rete, non sono una strategia vincente per rispondere a questa minaccia, dal momento che il ransomware sarà in grado di propagarsi fino a loro