Le dinamiche di data protection, spesso sintetizzate nel termine backup, rappresentano da sempre una priorità nel nostro vissuto quotidiano.
Violazioni di dati, se la minaccia viene dall’interno: come limitare i danni
Dalle foto fatte con lo smartphone, in occasione dell’ultimo compleanno dei nostri figli, ai dati sperimentali di quell’articolo scientifico a cui stiamo lavorando da mesi o quel foglio di calcolo con l’elaborazione dei dati aziendali per il prossimo Consiglio di amministrazione: tutte le tipologie di dato sono a rischio, soprattutto ai tempi del ransomware, ed è necessario adottare strategie di protezione.
Data protection e la minaccia ransomware
Con l’aumento drastico dei dispositivi connessi a Internet, si sono aggiunti nuovi pericoli a quelli a cui dovevamo far fronte fino a qualche anno fa: rottura fisica di dischi, formattazioni accidentali, corruzioni dovute ad anomalie software). Fra i nuovi rischi, spicca il ransomware per l’impatto potenzialmente devastante.
Questa minaccia ha un impatto sulla conservazione dei nostri preziosi dati.
L’effetto domino
Quando uno dei nostri dispositivi viene compromesso da un ransomware, tutti i dati memorizzati
all’interno del dispositivo vengono criptati e l’unica possibilità tecnica di decifrarli è attraverso una apposita chiave, conosciuta unicamente ai gestori del malware.
Nel caso in cui ulteriori dispositivi fossero connessi a quello principale (per esempio: dischi USB esterni; flash-drive USB), anche i dati memorizzati su questi dispositivi saranno cifrati e lo stesso accadrà a eventuali cartelle di rete a cui il nostro PC abbia accesso in scrittura attraverso una rete LAN.
A seconda della famiglia di ransomware, inoltre, altre attività potrebbero essere eseguite con l’obiettivo di acquisire il maggior numero possibile di accessi ad altri sistemi: per esempio, scansionando il sistema locale alla ricerca di password, messaggi di posta elettronica da utilizzare per campagne di spam, database dai quali estrarre informazioni che abbiano un qualsiasi valore.
Insomma, non si tratta solo del nostro dispositivo, ma parte della pericolosità di questo tipo di malware risiede nell’effetto domino che è in grado di generare sui nostri dati in un ambiente iperconnesso.
Il backup è una strategia obsoleta
È evidente dunque che i backup, automatici o meno, su dispositivi locali sempre connessi come hard disk esterni o flash drive, ma anche su cartelle condivise in un server in rete, non sono una strategia vincente per rispondere a questa minaccia, dal momento che il ransomware sarà in grado di propagarsi fino a loro.
Inoltre, fare affidamento sulle risorse disponibili nella rete aziendale, come per esempio le cartelle condivise, aggiunge ulteriori rischi che dobbiamo essere pronti a fronteggiare.
Condividendo risorse con diversi colleghi, infatti è possibile che una infezione originata da un singolo PC si propaghi facilmente al file server, colpendo anche i dati afferenti agli altri ignari utenti.
Serve un piano di data protection
In questo scenario così complesso e aggressivo, quali strategie possiamo davvero adottare per predisporre un Piano di Protezione dei nostri dati? La risposta a questo interrogativo è particolarmente complessa.
Per comprendere gli aspetti su cui focalizzare la nostra attenzione è necessario porci alcune domande preliminari:
- per quanto tempo vogliamo che il nostro backup sia disponibile per un potenziale ripristino
- ripristinando i dati dal backup, quanti dati prodotti successivamente all’ultimo backup sono disposto a perdere?
- ripristinando i dati dal backup, quanto tempo sono disposto ad attendere prima che i miei
dati tornino ad essere disponibili?
La risposta a queste domande dipende molto dal contesto dei dati stessi.
Data protection nel contesto familiare
Le foto memorizzate nei nostri smartphone possono essere mantenute per anni e solitamente non è un grande problema perdere le foto scattate negli ultimi giorni, pur di recuperare l’intero archivio degli ultimi 5 anni. In tal caso, accettiamo di buon grado di aspettare una settimana, o anche più, per l’eventuale ripristino.
Data protection nello scenario aziendale
Lo scenario cambia drasticamente se consideriamo la contabilità aziendale. Dobbiamo ugualmente archiviarla per molti anni, ma in caso di disastri siamo disposti a perdere la quantità minima possibile di dati, dal momento che tutto ciò che andrà perduto dovrà essere necessariamente ricreato e reinserito (manualmente) nel gestionale aziendale.
L’azienda, inoltre, vorrà tornare ad essere operativa nel minor tempo possibile: minuti o, al massimo, qualche ora.
I tre fattori di data protection
Fra addetti ai lavori è consuetudine utilizzare la seguente terminologia:
- Retention: indica per quanto tempo vengono conservate le copie di backup;
- RTO (Recovery Time Objective): indica il tempo necessario per ripristinare i dati;
- RPO (Recovery Point Objective): indica quanto sono “vecchi” i dati ripristinati.
Questi tre fattori consentono di identificare rapidamente il livello di complessità delle procedure di protezione che dobbiamo mettere in campo. Anche per chi non è un data protection specialist, si suggerisce di analizzare i dati associando loro le proprie personali metriche di questi tre aspetti.
La regola aurea del backup off-site
Un’ulteriore regola d’oro in ambito data protection è quella del luogo dove conservare i backup.
Come già espresso, mantenere il backup all’interno di cartelle specifiche sul proprio computer non è saggio. Un backup off-site ovvero conservato in un posto diverso rispetto al luogo dove i dati vengono prodotti e memorizzati, invece è la soluzione giusta. Un luogo di fatto inaccessibile rispetto al nostro computer.
Nella nostra vita quotidiana, un backup off-site può essere facilmente gestito attraverso un disco esterno, ma rigorosamente tenuto disconnesso dal PC: si provvede a collegarlo esclusivamente durante le attività di backup.
In azienda, un backup off-site è in genere mantenuto in una stanza diversa da quella che ospita i server aziendali, o anche in edifici fisicamente separati.
Le alternative al backup
Purtroppo, come è facile immaginare, la movimentazione fisica dei supporti di backup diventa rapidamente un’attività noiosa e la probabilità di saltare un backup oppure di riscrivere continuamente lo stesso supporto pur di non movimentarlo, diventa una pessima consuetudine. Per fortuna esistono alternative.
Cloud storage e versioning
In questo ambito, le tecnologie Internet propongono come prima soluzione quella del cloud storage.
In ambito smartphone, le tecnologie di cloud storage sono spesso la prima scelta per archiviare i dati e farne una copia di backup. Va tenuto conto che un attacco ransomware può ovviamente colpire il nostro dispositivo e, di conseguenza, compromettere tutti i dati inclusi quelli in cloud.
Tuttavia, è possibile che il servizio offerto dal cloud provider preveda il versioning ovvero la possibilità di accedere a vecchie versioni di file: basta collegarsi a un’interfaccia web di gestione e, attraverso opportune funzioni, ripristinare le “copie precedenti” di file eventualmente sovrascritti per errore o, appunto, cifrati da un ransomware.
Nel caso del cloud storage, quindi, si consiglia di valutare attentamente le caratteristiche del servizio di cui si dispone e sincerarsi che il supporto al versioning sia incluso.
Il cloud storage può essere un’opzione anche per i nostri PC e notebook, soprattutto in ambito privato.
Il GDPR in ambito aziendale
Nei contesti aziendali, invece, le soluzioni di cloud storage andrebbero valutate nel dettaglio, non soltanto rispetto alle caratteristiche tecniche, ma anche in termini di compliance normativa.
Il GDPR e il quadro complessivo, che si è generato successivamente alla cosiddetta sentenza Shrems II, impongono una valutazione attenta dell’intero quadro giuridico.
Quando il volume dei dati da proteggere raggiunge livelli significativi (per esempio, nell’ordine di 10 TB) il tempo richiesto per effettuare una copia fisica dell’intero set di dati inizia a rappresentare una criticità importante, si pongono due interrogativi:
- cosa succede se il nostro backup richiede oltre 20 ore per essere scritto su nastro?
- siamo disposti ad accettare un RTO maggiore di un giorno ed un RPO maggiore di due giorni?
Per mitigare questi problemi è possibile impiegare infrastrutture di backup più capienti e più veloci (scale-up) oppure aumentare il numero di sistemi di backup in grado di operare contemporaneamente (scale-out).
Tuttavia, a dispetto degli sforzi che si possono mettere in campo, è abbastanza frequente raggiungere livelli per i quali le classiche soluzioni di backup non sono sufficienti.
Prima di trovarsi nell’emergenza, è auspicabile procedere con una analisi dettagliata della propria infrastruttura di data protection ed effettuare dei test reali di ripristino.
Le infrastrutture software based
Un cambio di paradigma nella gestione delle complessità inerenti il backup arriva dalle infrastrutture definite software based.
L’ampia diffusione delle tecnologie di virtualizzazione e, più recentemente, delle soluzioni Software Defined Storage (SDS) ha portato sul mercato alcuni sistemi di storage estremamente innovativi in grado di:
- replicare e distribuire i dati, in real-time, verso destinazioni geografiche multiple;
- tracciare le attività di modifica, limitando le attività di replica esclusivamente ai dati modificati;
- effettuare gli snapshot ovvero copie virtuali ed istantanee dei dati gestiti, che vengono mantenuti intatti e immuni dalle modifiche apportate sugli stessi, ed il tutto senza impattare sulle prestazioni dell’intero sistema;
- effettuare complesse operazioni di compressione, crittografia e deduplica in real-time, in modo tale da ridurre considerevolmente la quantità di dati da memorizzare fisicamente sui supporti o da trasferire all’esterno (replica geografica).
Sempre più organizzazioni adottano questi sistemi di storage, di fatto spostando le dinamiche di protezione dati dai precedenti scenari di “backup classico” a nuove infrastrutture di storage che supportino elevati livelli di replica e distribuzione ed una gestione ottimale degli snapshot.
Storage con licenze open source
È opportuno evidenziare che queste tecnologie di storage sono attualmente disponibili anche con licenze open source, sia in ambienti Linux che Unix-based. Le versioni attuali di OpenZFS e BTRFS, per esempio, supportano caratteristiche estremamente avanzate, incluse crittografia, compressione e gestione degli snapshot anche in modalità stream-replicated.
Le soluzioni più avanzate
Quindi, per effettuare il backup dei dati memorizzati nei nostri dispositivi possiamo valutare le soluzioni di cloud storage, purché supportino il versioning ovvero la possibilità che, in caso di modifiche ai dati (accidentali o causate da ransomware), sia possibile ripristinare la versione dei file precedenti la modifica.
In alternativa, è possibile utilizzare i dispositivi esterni (come dischi USB o flash-drive USB), ma avendo cura di connetterli esclusivamente durante il backup.
Qualora la quantità di dati da proteggere sia rilevante, è possibile adottare specifici dispositivi di storage (per esempio i NAS) avendo cura che includano tecnologie di backup in grado di resistere ad attacchi ransomware.
In ambito piccolo ufficio
Nei piccoli uffici dove la quantità di dati è relativamente bassa (nell’ordine di un centinaio di gigabyte), è opportuno centralizzare i dati su un file server sul quale attivare dei sistemi di backup specifici, con memorizzazione fatta esternamente al server.
Un’ottima soluzione in grado di soddisfare anche le esigenze più complesse è Bareos, piattaforma di livello enterprise, disponibile con licenza open source.
In ambito enterprise
Nei contesti di organizzazioni più grandi, è meglio valutare attentamente i livelli di retention, RTO e RPO per tutte le tipologie di dati gestiti.
È necessario capire se e quanto si sia prossimi ai limiti fisici dell’infrastruttura di backup esistente (in genere, basata su nastri e relativi tape-drive) e prendere eventualmente in considerazione l’idea di un cambio di paradigma attraverso l’adozione di un sistema di storage che offra funzionalità di data protection avanzate:
- crittografia;
- compressione;
- deduplica;
- replica;
- snapshot;
- distribuzione geografica
Anche in questi contesti, Bareos può rappresentare un ottimo supporto.
Conclusioni
Indipendentemente dal contesto nel quale si opera, tuttavia, occorre sempre tenere a mente che la relazione con il backup è fortemente di tipo binario: quando avremo perso i nostri dati (perché prima o poi accadrà!) e ci attiveremo per recuperarli potremmo essere estremamente soddisfatti per aver recuperato tutto ciò che volevamo o, viceversa, provare senso di amarezza e di impotenza totale, per non aver ripristinato nulla.
Tanto più i nostri dati sono fondamentali, tanto più ampio sarà il divario fra soddisfazione e amarezza.
Diventa, quindi, di estrema importanza prendersi il tempo necessario per iniziare a (ri)pianificare la propria strategia di data protection.