Giornata mondiale del backup 2022: cosa pensano gli esperti
Il 31 marzo è l'International Data Backup Day, la giornata mondiale del backup. Tutti i manager IT sono consapevoli del suo ruolo - in realtà. Ma il backup è ancora un campo ampio e un vero backup non si fa semplicemente premendo un pulsante. Le infrastrutture complesse richiedono una strategia di backup che deve anche tenere presente che i backup [...]

Giornata mondiale del backup: un buon momento per pensare a cosa deve fare un'efficace strategia di backup dei dati.
"Eventi come il World Backup Day sono buoni momenti per pensare a cosa deve fare un'efficace strategia di backup dei dati. Molte cose sono cambiate negli ultimi anni! Sempre più dati sono ospitati nel cloud, il ransomware è una delle più grandi minacce ai dati oggi. Il backup in loco offre tutto ciò di cui le aziende hanno bisogno: Affidabilità e rapporto qualità-prezzo? I dati di Office 365 sono protetti nel cloud? Si considera la resilienza e il backup delle copie di sicurezza dei dati? Esiste una soluzione che soddisfa i requisiti del DSGVO? Quanto spesso vengono eseguiti i flussi di lavoro di DR e di recupero? È molto da considerare, ma è ciò che è essenziale se le aziende vogliono assicurarsi di non dover pagare per un attacco informatico o una perdita completa di dati con una chiusura completa del business". Charles Smith, ingegnere di soluzioni di consulenza, protezione dei dati, Reti Barracuda, EMEALa convergenza di cybersecurity e protezione dei dati ha la massima priorità in tempi di conflitto in Ucraina.
"L'attuale conflitto in Ucraina sta rendendo l'intero settore informatico un bersaglio per i cyberattacchi. Già prima dell'invasione, HermeticWiper è stato utilizzato per attaccare i sistemi delle autorità e delle organizzazioni governative ucraine con l'obiettivo di cancellare i dati. Tali attacchi sono una minaccia anche in questo Paese. Mettono a rischio non solo le informazioni, ma anche i sistemi e le applicazioni. La cancellazione dei dati e delle configurazioni di questi sistemi o applicazioni diventa una minaccia estrema per la funzionalità dei processi digitali, soprattutto se i responsabili IT non sono in grado di ripristinare sistemi, applicazioni e dati con sufficiente rapidità. Ecco perché la protezione dei backup esistenti, da tempo predicata, e la convergenza tra cybersecurity e protezione dei dati, è oggi una priorità assoluta. Una soluzione EDR (endpoint detection and response) può proteggere i server di backup. I servizi di rilevamento e risposta gestiti (MDR) devono ridefinire le priorità dei loro criteri di analisi della sicurezza alla luce delle minacce. Chiunque stia rivedendo i propri piani di backup e di disaster recovery dovrebbe considerare anche la protezione di questi backup dalle minacce informatiche. Dovrebbero inoltre verificare in anticipo la velocità di riavvio dei sistemi". Jörg von der Heydt, direttore regionale DACH, BitdefenderNetwork Detection and Response protegge anche i backup.
"Eseguire i backup è una cosa ovvia, almeno nella mente delle persone. Purtroppo, testare i backup e verificare se è possibile ripristinare i sistemi e le informazioni, e se i dati sono integri, non è ancora il caso. Ma dovrebbe esserlo. Anche la regola del 3-2-1 con i backup offline viene sempre più presa a cuore e si sta diffondendo la voce che i backup rientrano anche nella sfera di competenza della sicurezza informatica. Tuttavia, molti CISO e amministratori IT pensano soprattutto a proteggere gli endpoint, ovvero il server di backup e i supporti. Tuttavia, questo non è sufficiente, perché gli hacker professionisti preparano l'attacco alle informazioni e ai sistemi protetti - l'ultima assicurazione su cui molte organizzazioni fanno affidamento - in modo mirato. Un evento rilevante per la sicurezza che si verifica attraverso il perimetro di rete e che immediatamente cripta, blocca o addirittura cancella le risorse e contro il quale un endpoint detection and response o un firewall non proteggono, può essere immediatamente bloccato solo da una difesa a livello di rete. Grazie al Network Detection and Response (NDR), che riconosce i modelli di attacco sospetti, spesso non è nemmeno necessario ripristinare le risorse digitali. In caso di emergenza, l'NDR tira altre somme: un playbook software predefinito avvia automaticamente uno snapshot VMWare non appena viene segnalato un incidente di rete sospetto e salva lo stato attuale del sistema e delle informazioni prima di un attacco potenzialmente riuscito. Soprattutto, l'NDR fornisce una preziosa assistenza nell'analisi di un attacco una volta avvenuto, mostrando quando e come è stato sferrato". Paul Smit, direttore del servizio clienti, ForeNovaNon abbiate paura del backup decentralizzato dei dati - avete solo bisogno di partner affidabili.
"I backup dei dati critici dell'azienda o del progetto devono davvero essere sempre on-premise nel proprio sistema? Dal nostro punto di vista no. Con le soluzioni ospitate on-demand, i backup automatici sono standard. Molte aziende ne hanno già riconosciuto la necessità, ma ci sono ancora dubbi sulla sicurezza delle soluzioni decentralizzate e dei backup dei dati. La necessità è sempre più evidente: il numero di attacchi informatici è in aumento e gli attacchi stessi diventano sempre più sofisticati - la sicurezza al 100% dei sistemi e delle informazioni di un'azienda non è praticamente più possibile. I backup decentralizzati consentono di accedere ai dati e ai sistemi aziendali anche in caso di attacco informatico o di guasto massiccio del sistema. In questo caso è importante un partner affidabile, sia per quanto riguarda la soluzione che i data center utilizzati. I dati devono essere criptati e trasmessi solo a server all'interno dell'UE. I backup automatici dei dati rilevanti in sale dati virtuali sono adatti a salvaguardare il lavoro quotidiano del progetto". Ari Albertini, direttore operativo, FTAPI Software GmbHLa giusta strategia di backup è importante - perché dopo l'attacco è prima dell'attacco.
Gli attacchi ransomware, il "metodo di guadagno" preferito dai criminali informatici, dimostrano quanto sia importante un backup. Quando si tratta di dati critici per l'azienda o di informazioni riservate sui clienti - i 'gioielli della corona' - la pressione ad agire immediatamente aumenta per le aziende e le autorità. In caso di emergenza, le persone colpite hanno tre possibilità: decriptare i file, pagare il riscatto o ripristinare i dati. Tuttavia, non sempre sono disponibili strumenti di decriptazione adeguati e spesso non tutte le informazioni sono nuovamente disponibili dopo il pagamento del riscatto. Nel peggiore dei casi, seguono ulteriori fasi di estorsione senza alcuna garanzia di riavere tutti i file. Si consiglia inoltre di non rispondere alle richieste di riscatto. I backup restano quindi l'"ultima linea di difesa". Come se non bastasse, i criminali mirano deliberatamente a causare il maggior numero di danni possibile. I responsabili IT di aziende e autorità pubbliche dovrebbero quindi non solo attenersi alle note regole di backup (3-2-1), ma anche richiedere un'autenticazione aggiuntiva prima dell'accesso e creare backup inalterabili, da archiviare offline, fuori sede o fuori dalla rete principale. E poiché dopo l'attacco è prima dell'attacco, i responsabili IT devono capire come hanno proceduto gli hacker. Infatti, quando si ripristina un backup, viene utilizzata l'infrastruttura con la stessa vulnerabilità che è stata sfruttata nell'attacco. Oltre a un meccanismo di registrazione, dovrebbero anche implementare servizi come Managed Detection and Response per rilevare qualsiasi ulteriore attività sospetta sulla rete". Dr. Volker Baier, consulente principale per la gestione dei rischi, Gruppo NCCQuesto articolo è apparso originariamente su m-q.ch - https://www.m-q.ch/de/world-backup-day-2022-was-experten-meinen/



