Gdpr e protezione dati

Backup e data protection: cosa fare nell’era dei ransomware

Sia nel privato che nel mondo professionale, è necessario adottare strategie di data protection, backup sicuro o cloud storage, nel rispetto del GDPR. Le più evolute infrastrutture per proteggere i dati in caso di attacco ransomware, in ambito consumer e aziendale

Pubblicato il 29 Ott 2021

Damiano Verzulli

Esperto di sicurezza GARR e fondatore di GARR Lab

data protection nell'era dei ransomware

Le dinamiche di data protection, spesso sintetizzate nel termine backup, rappresentano da sempre una priorità nel nostro vissuto quotidiano.

Violazioni di dati, se la minaccia viene dall’interno: come limitare i danni

Dalle foto fatte con lo smartphone, in occasione dell’ultimo compleanno dei nostri figli, ai dati sperimentali di quell’articolo scientifico a cui stiamo lavorando da mesi o quel foglio di calcolo con l’elaborazione dei dati aziendali per il prossimo Consiglio di amministrazione: tutte le tipologie di dato sono a rischio, soprattutto ai tempi del ransomware, ed è necessario adottare strategie di protezione.

Data protection e la minaccia ransomware

Con l’aumento drastico dei dispositivi connessi a Internet, si sono aggiunti nuovi pericoli a quelli a cui dovevamo far fronte fino a qualche anno fa: rottura fisica di dischi, formattazioni accidentali, corruzioni dovute ad anomalie software). Fra i nuovi rischi, spicca il ransomware per l’impatto potenzialmente devastante.

Questa minaccia ha un impatto sulla conservazione dei nostri preziosi dati.

L’effetto domino

Quando uno dei nostri dispositivi viene compromesso da un ransomware, tutti i dati memorizzati
all’interno del dispositivo vengono criptati e l’unica possibilità tecnica di decifrarli è attraverso una apposita chiave, conosciuta unicamente ai gestori del malware.

Nel caso in cui ulteriori dispositivi fossero connessi a quello principale (per esempio: dischi USB esterni; flash-drive USB), anche i dati memorizzati su questi dispositivi saranno cifrati e lo stesso accadrà a eventuali cartelle di rete a cui il nostro PC abbia accesso in scrittura attraverso una rete LAN.

A seconda della famiglia di ransomware, inoltre, altre attività potrebbero essere eseguite con l’obiettivo di acquisire il maggior numero possibile di accessi ad altri sistemi: per esempio, scansionando il sistema locale alla ricerca di password, messaggi di posta elettronica da utilizzare per campagne di spam, database dai quali estrarre informazioni che abbiano un qualsiasi valore.

Insomma, non si tratta solo del nostro dispositivo, ma parte della pericolosità di questo tipo di malware risiede nell’effetto domino che è in grado di generare sui nostri dati in un ambiente iperconnesso.

Il backup è una strategia obsoleta

È evidente dunque che i backup, automatici o meno, su dispositivi locali sempre connessi come hard disk esterni o flash drive, ma anche su cartelle condivise in un server in rete, non sono una strategia vincente per rispondere a questa minaccia, dal momento che il ransomware sarà in grado di propagarsi fino a loro.

Inoltre, fare affidamento sulle risorse disponibili nella rete aziendale, come per esempio le cartelle condivise, aggiunge ulteriori rischi che dobbiamo essere pronti a fronteggiare.

Condividendo risorse con diversi colleghi, infatti è possibile che una infezione originata da un singolo PC si propaghi facilmente al file server, colpendo anche i dati afferenti agli altri ignari utenti.

Serve un piano di data protection

In questo scenario così complesso e aggressivo, quali strategie possiamo davvero adottare per predisporre un Piano di Protezione dei nostri dati? La risposta a questo interrogativo è particolarmente complessa.

Per comprendere gli aspetti su cui focalizzare la nostra attenzione è necessario porci alcune domande preliminari:

  • per quanto tempo vogliamo che il nostro backup sia disponibile per un potenziale ripristino
  • ripristinando i dati dal backup, quanti dati prodotti successivamente all’ultimo backup sono disposto a perdere?
  • ripristinando i dati dal backup, quanto tempo sono disposto ad attendere prima che i miei
    dati tornino ad essere disponibili?

La risposta a queste domande dipende molto dal contesto dei dati stessi.

Data protection nel contesto familiare

Le foto memorizzate nei nostri smartphone possono essere mantenute per anni e solitamente non è un grande problema perdere le foto scattate negli ultimi giorni, pur di recuperare l’intero archivio degli ultimi 5 anni. In tal caso, accettiamo di buon grado di aspettare una settimana, o anche più, per l’eventuale ripristino.

Data protection nello scenario aziendale

Lo scenario cambia drasticamente se consideriamo la contabilità aziendale. Dobbiamo ugualmente archiviarla per molti anni, ma in caso di disastri siamo disposti a perdere la quantità minima possibile di dati, dal momento che tutto ciò che andrà perduto dovrà essere necessariamente ricreato e reinserito (manualmente) nel gestionale aziendale.

L’azienda, inoltre, vorrà tornare ad essere operativa nel minor tempo possibile: minuti o, al massimo, qualche ora.

I tre fattori di data protection

Fra addetti ai lavori è consuetudine utilizzare la seguente terminologia:

  • Retention: indica per quanto tempo vengono conservate le copie di backup;
  • RTO (Recovery Time Objective): indica il tempo necessario per ripristinare i dati;
  • RPO (Recovery Point Objective): indica quanto sono “vecchi” i dati ripristinati.

Questi tre fattori consentono di identificare rapidamente il livello di complessità delle procedure di protezione che dobbiamo mettere in campo. Anche per chi non è un data protection specialist, si suggerisce di analizzare i dati associando loro le proprie personali metriche di questi tre aspetti.

La regola aurea del backup off-site

Un’ulteriore regola d’oro in ambito data protection è quella del luogo dove conservare i backup.
Come già espresso, mantenere il backup all’interno di cartelle specifiche sul proprio computer non è saggio. Un backup off-site ovvero conservato in un posto diverso rispetto al luogo dove i dati vengono prodotti e memorizzati, invece è la soluzione giusta. Un luogo di fatto inaccessibile rispetto al nostro computer.

Nella nostra vita quotidiana, un backup off-site può essere facilmente gestito attraverso un disco esterno, ma rigorosamente tenuto disconnesso dal PC: si provvede a collegarlo esclusivamente durante le attività di backup.

In azienda, un backup off-site è in genere mantenuto in una stanza diversa da quella che ospita i server aziendali, o anche in edifici fisicamente separati.

Le alternative al backup

Purtroppo, come è facile immaginare, la movimentazione fisica dei supporti di backup diventa rapidamente un’attività noiosa e la probabilità di saltare un backup oppure di riscrivere continuamente lo stesso supporto pur di non movimentarlo, diventa una pessima consuetudine. Per fortuna esistono alternative.

Cloud storage e versioning

In questo ambito, le tecnologie Internet propongono come prima soluzione quella del cloud storage.

In ambito smartphone, le tecnologie di cloud storage sono spesso la prima scelta per archiviare i dati e farne una copia di backup. Va tenuto conto che un attacco ransomware può ovviamente colpire il nostro dispositivo e, di conseguenza, compromettere tutti i dati inclusi quelli in cloud.

Tuttavia, è possibile che il servizio offerto dal cloud provider preveda il versioning ovvero la possibilità di accedere a vecchie versioni di file: basta collegarsi a un’interfaccia web di gestione e, attraverso opportune funzioni, ripristinare le “copie precedenti” di file eventualmente sovrascritti per errore o, appunto, cifrati da un ransomware.

Nel caso del cloud storage, quindi, si consiglia di valutare attentamente le caratteristiche del servizio di cui si dispone e sincerarsi che il supporto al versioning sia incluso.

Il cloud storage può essere un’opzione anche per i nostri PC e notebook, soprattutto in ambito privato.

Il GDPR in ambito aziendale

Nei contesti aziendali, invece, le soluzioni di cloud storage andrebbero valutate nel dettaglio, non soltanto rispetto alle caratteristiche tecniche, ma anche in termini di compliance normativa.

Il GDPR e il quadro complessivo, che si è generato successivamente alla cosiddetta sentenza Shrems II, impongono una valutazione attenta dell’intero quadro giuridico.

Quando il volume dei dati da proteggere raggiunge livelli significativi (per esempio, nell’ordine di 10 TB) il tempo richiesto per effettuare una copia fisica dell’intero set di dati inizia a rappresentare una criticità importante, si pongono due interrogativi:

  • cosa succede se il nostro backup richiede oltre 20 ore per essere scritto su nastro?
  • siamo disposti ad accettare un RTO maggiore di un giorno ed un RPO maggiore di due giorni?

Per mitigare questi problemi è possibile impiegare infrastrutture di backup più capienti e più veloci (scale-up) oppure aumentare il numero di sistemi di backup in grado di operare contemporaneamente (scale-out).

Tuttavia, a dispetto degli sforzi che si possono mettere in campo, è abbastanza frequente raggiungere livelli per i quali le classiche soluzioni di backup non sono sufficienti.

Prima di trovarsi nell’emergenza, è auspicabile procedere con una analisi dettagliata della propria infrastruttura di data protection ed effettuare dei test reali di ripristino.

Le infrastrutture software based

Un cambio di paradigma nella gestione delle complessità inerenti il backup arriva dalle infrastrutture definite software based.

L’ampia diffusione delle tecnologie di virtualizzazione e, più recentemente, delle soluzioni Software Defined Storage (SDS) ha portato sul mercato alcuni sistemi di storage estremamente innovativi in grado di:

  • replicare e distribuire i dati, in real-time, verso destinazioni geografiche multiple;
  • tracciare le attività di modifica, limitando le attività di replica esclusivamente ai dati modificati;
  • effettuare gli snapshot ovvero copie virtuali ed istantanee dei dati gestiti, che vengono mantenuti intatti e immuni dalle modifiche apportate sugli stessi, ed il tutto senza impattare sulle prestazioni dell’intero sistema;
  • effettuare complesse operazioni di compressione, crittografia e deduplica in real-time, in modo tale da ridurre considerevolmente la quantità di dati da memorizzare fisicamente sui supporti o da trasferire all’esterno (replica geografica).

Sempre più organizzazioni adottano questi sistemi di storage, di fatto spostando le dinamiche di protezione dati dai precedenti scenari di “backup classico” a nuove infrastrutture di storage che supportino elevati livelli di replica e distribuzione ed una gestione ottimale degli snapshot.

Storage con licenze open source

È opportuno evidenziare che queste tecnologie di storage sono attualmente disponibili anche con licenze open source, sia in ambienti Linux che Unix-based. Le versioni attuali di OpenZFS e BTRFS, per esempio, supportano caratteristiche estremamente avanzate, incluse crittografia, compressione e gestione degli snapshot anche in modalità stream-replicated.

Le soluzioni più avanzate

Quindi, per effettuare il backup dei dati memorizzati nei nostri dispositivi possiamo valutare le soluzioni di cloud storage, purché supportino il versioning ovvero la possibilità che, in caso di modifiche ai dati (accidentali o causate da ransomware), sia possibile ripristinare la versione dei file precedenti la modifica.

In alternativa, è possibile utilizzare i dispositivi esterni (come dischi USB o flash-drive USB), ma avendo cura di connetterli esclusivamente durante il backup.

Qualora la quantità di dati da proteggere sia rilevante, è possibile adottare specifici dispositivi di storage (per esempio i NAS) avendo cura che includano tecnologie di backup in grado di resistere ad attacchi ransomware.

In ambito piccolo ufficio

Nei piccoli uffici dove la quantità di dati è relativamente bassa (nell’ordine di un centinaio di gigabyte), è opportuno centralizzare i dati su un file server sul quale attivare dei sistemi di backup specifici, con memorizzazione fatta esternamente al server.

Un’ottima soluzione in grado di soddisfare anche le esigenze più complesse è Bareos, piattaforma di livello enterprise, disponibile con licenza open source.

In ambito enterprise

Nei contesti di organizzazioni più grandi, è meglio valutare attentamente i livelli di retention, RTO e RPO per tutte le tipologie di dati gestiti.

È necessario capire se e quanto si sia prossimi ai limiti fisici dell’infrastruttura di backup esistente (in genere, basata su nastri e relativi tape-drive) e prendere eventualmente in considerazione l’idea di un cambio di paradigma attraverso l’adozione di un sistema di storage che offra funzionalità di data protection avanzate:

  • crittografia;
  • compressione;
  • deduplica;
  • replica;
  • snapshot;
  • distribuzione geografica

Anche in questi contesti, Bareos può rappresentare un ottimo supporto.

Conclusioni

Indipendentemente dal contesto nel quale si opera, tuttavia, occorre sempre tenere a mente che la relazione con il backup è fortemente di tipo binario: quando avremo perso i nostri dati (perché prima o poi accadrà!) e ci attiveremo per recuperarli potremmo essere estremamente soddisfatti per aver recuperato tutto ciò che volevamo o, viceversa, provare senso di amarezza e di impotenza totale, per non aver ripristinato nulla.

Tanto più i nostri dati sono fondamentali, tanto più ampio sarà il divario fra soddisfazione e amarezza.

Diventa, quindi, di estrema importanza prendersi il tempo necessario per iniziare a (ri)pianificare la propria strategia di data protection.

cybersec-data-protection

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati