Giornata mondiale del backup 2022: cosa pensano gli esperti

Il 31 marzo è la giornata internazionale del backup. Abbiamo compilato le valutazioni di vari esperti IT sul World Backup Day 2022 di Barracuda Networks, Bitdefender, ForeNova, FTAPI e NCC. Mostrano l'importanza del backup dei dati - specialmente sullo sfondo dell'attuale situazione mondiale.

Opinioni di esperti sulla Giornata Mondiale del Backup 2022 (in senso orario): Charles Smith, Jörg von der Heydt, Paul Smit, Ari Albertini, Volker Baier. (Immagini: zVg)

Il 31 marzo è l'International Data Backup Day, la giornata mondiale del backup. Tutti sono d'accordo sul suo ruolo. Responsabili IT in chiaro - in realtà. Ma il backup è ancora un campo ampio e un vero backup non si fa semplicemente premendo un pulsante. Le infrastrutture complesse richiedono una strategia di backup che deve anche tenere a mente che i backup sono un obiettivo importante per gli attaccanti. Questo punto di vista è condiviso dagli esperti dei fornitori di servizi di sicurezza IT Barracuda Networks, Bitdefender, ForeNova, FTAPI e NCC.

Giornata mondiale del backup: un buon momento per pensare a cosa deve fare un'efficace strategia di backup dei dati.

"Eventi come il World Backup Day sono buoni momenti per pensare a cosa deve fare una strategia di backup efficace. Molte cose sono cambiate negli ultimi anni! Sempre più dati sono ospitati nel cloud, il ransomware è una delle più grandi minacce ai dati oggi. Il backup in loco offre tutto ciò di cui le aziende hanno bisogno: Affidabilità e rapporto qualità-prezzo? I dati di Office 365 sono protetti nel cloud? Si considera la resilienza e il backup delle copie di sicurezza dei dati? Esiste una soluzione che soddisfa i requisiti del DSGVO? Quanto spesso vengono eseguiti i flussi di lavoro di DR e di recupero? È molto da considerare, ma è ciò che è essenziale se le aziende vogliono assicurarsi di non dover pagare per un attacco informatico o una perdita completa di dati con una chiusura completa del business".

Charles Smith, ingegnere di soluzioni di consulenza, protezione dei dati, Reti Barracuda, EMEA

La convergenza di cybersecurity e protezione dei dati ha la massima priorità in tempi di conflitto in Ucraina.

"L'attuale conflitto in Ucraina rende tutto l'IT un obiettivo per i cyberattacchi. Già immediatamente prima dell'invasione, HermeticWiper è stato utilizzato per attaccare i sistemi di agenzie governative e organizzazioni ucraine con l'obiettivo di cancellare i dati. Tali attacchi minacciano anche questo paese. Minacciano non solo le informazioni, ma anche i sistemi e le applicazioni. La cancellazione riuscita dei dati e delle configurazioni di questi sistemi o applicazioni diventa quindi una minaccia definitiva per la funzionalità dei processi digitali - soprattutto se i manager IT non possono ripristinare sistemi, applicazioni e dati abbastanza velocemente.

Pertanto, la protezione a lungo auspicata dei backup esistenti - la convergenza della cybersicurezza e della protezione dei dati - sta diventando una priorità assoluta. Una soluzione EDR (endpoint detection and response) può proteggere i server di backup. I servizi di rilevamento e risposta gestiti (MDR) devono ridefinire le priorità dei loro criteri di analisi della sicurezza alla luce delle minacce. Coloro che stanno rivedendo i loro piani di backup e disaster recovery dovrebbero anche tenere a mente la protezione di questi backup contro il malware. Dovrebbero anche controllare in anticipo quanto velocemente i sistemi possono essere riavviati".

Jörg von der Heydt, direttore regionale DACH, Bitdefender

Network Detection and Response protegge anche i backup.

"Eseguire i backup è una cosa ovvia - almeno nella mente della gente. Purtroppo non è ancora possibile testare i backup e vedere se è possibile ripristinare sistemi e informazioni e se i dati hanno integrità. Ma dovrebbe esserlo. Anche la regola del 3-2-1 con un backup offline è sempre più presa a cuore e si sta diffondendo la voce che i backup rientrano anche nelle competenze della sicurezza informatica.

Ma molti CISO e amministratori IT pensano principalmente a proteggere gli endpoint, cioè il server di backup e i supporti. Ma questo non basta, perché gli hacker professionisti preparano specificamente l'attacco alle informazioni e ai sistemi protetti - l'ultima rassicurazione su cui si basano molte organizzazioni. Un evento rilevante per la sicurezza che si verifica attraverso il perimetro della rete e che immediatamente cripta, blocca o addirittura cancella le risorse, per esempio, e contro il quale un rilevamento e una risposta dell'endpoint o un firewall non proteggono, può essere immediatamente bloccato solo da una difesa a livello di rete. Grazie a una rete di rilevamento e risposta (NDR) che riconosce i modelli di attacco sospetti, spesso non è nemmeno necessario ripristinare le risorse digitali.

Un NDR tira ulteriori freni in caso di emergenza: un playbook predefinito del software avvia automaticamente uno snapshot VMWare non appena viene segnalato un incidente di rete sospetto e salva lo stato attuale del sistema e delle informazioni prima di un eventuale attacco riuscito. Soprattutto, NDR ha fornito un aiuto prezioso nell'analisi di un attacco una volta che ha avuto luogo e mostra quando e come un attacco è stato lanciato".

Paul Smit, direttore del servizio clienti, ForeNova

Non abbiate paura del backup decentralizzato dei dati - avete solo bisogno di partner affidabili.

"I backup dei dati critici di business o di progetto devono davvero essere sempre on-premise nel proprio sistema? Non secondo noi. Con le soluzioni ospitate su richiesta, i backup automatici sono standard. Molte aziende hanno già riconosciuto la necessità, ma ci sono ancora dubbi sulla sicurezza delle soluzioni decentralizzate e dei backup dei dati. Eppure la necessità sta diventando sempre più chiara: il numero di attacchi informatici sta aumentando, gli attacchi stessi stanno diventando sempre più sofisticati - la sicurezza al 100% dei sistemi e delle informazioni dell'azienda non è praticamente più possibile.

I backup archiviati in modo decentralizzato permettono di accedere ancora ai dati e ai sistemi aziendali in caso di un attacco informatico o di un guasto massiccio del sistema. Un partner affidabile è importante in questo caso, sia per quanto riguarda la soluzione che i centri dati utilizzati. I dati devono essere criptati e trasmessi solo a server all'interno dell'UE. Per assicurare il lavoro quotidiano del progetto, sono adatti i backup automatici dei dati corrispondenti nelle sale dati virtuali".

Ari Albertini, direttore operativo, FTAPI Software GmbH

La giusta strategia di backup è importante - perché dopo l'attacco è prima dell'attacco.

"L'importanza di un backup è dimostrata dagli attacchi ransomware - il 'metodo di guadagno' preferito dai criminali informatici. Quando si tratta di dati business-critical o di informazioni riservate sui clienti - i "gioielli della corona" - la pressione ad agire aumenta immediatamente per le aziende e le autorità.

Quando questa emergenza si è verificata, le vittime hanno tre opzioni: possono decifrare i file, pagare il riscatto o ripristinare i dati. Ma gli strumenti di decrittazione adatti non sono sempre disponibili e spesso non tutte le informazioni sono di nuovo disponibili dopo il pagamento di un riscatto. Nel peggiore dei casi, seguono ulteriori livelli di estorsione senza alcuna garanzia di riavere tutti i file. Raccomandiamo anche di non rispondere alle richieste di riscatto.

Questo lascia i backup come "ultima linea di difesa". Per peggiorare le cose, i criminali li prendono anche deliberatamente di mira per causare più danni possibili. I manager IT di aziende e autorità dovrebbero quindi non solo aderire alle note regole di backup (3-2-1), ma anche prescrivere un'autenticazione aggiuntiva prima dell'accesso e creare backup immutabili - che memorizzano offline, off-site o fuori dalla rete principale.

E poiché dopo l'attacco è prima dell'attacco, i manager IT devono capire come hanno proceduto gli hacker. Perché quando si ritorna a un backup, entra in gioco l'infrastruttura con la stessa vulnerabilità che è stata sfruttata durante l'attacco. Oltre a un meccanismo di registrazione, dovrebbero anche implementare servizi come il rilevamento gestito e la risposta per rilevare possibili ulteriori attività sospette sulla loro rete".

Dr. Volker Baier, consulente principale per la gestione dei rischi, Gruppo NCC

(Visitato 773 volte, 1 visita oggi)

Altri articoli sull'argomento