Logo Confcommercio

->Pillole di sicurezza informatica

Pillole di sicurezza informatica

Pubblicato il: 13 Gennaio 2025

Pillole di sicurezza informatica

Nella pillola precedente abbiamo visto che cosa è il backup, a cosa serve, quali rischi si corrono a non effettuarlo e come si procede alla sua esecuzione.

Questo mese continuiamo ad esplorare il mondo del backup, strumento principe per la tutela del patrimonio informativo aziendale e personale.

In particolare, esploriamo la strategia che al momento risulta la più adatta per tutelare i dati dai criminali informatici e da altre minacce (cancellazioni accidentali, guasti hardware software, eventi naturali, ecc.).

 

La regola 3-2-1-1-0

Vediamo nel dettaglio che cosa rappresentano i numeri indicati nella regola.

3 – gestire tre copie dei dati

Con tre copie si intende che, oltre ai dati primari, si dovrebbe avere almeno altri due backup.

Perché?

La possibilità che qualcosa vada storto con tre dispositivi contemporaneamente è molto più bassa che con due dispositivi, soprattutto quando il backup primario è spesso situato vicino ai dati primari. In caso di disastro, i dati primari e il backup primario potrebbero essere persi. Il backup secondario è spesso situato da qualche altra parte e potrebbe essere la soluzione in caso di tale disastro.

 

2 – memorizzare i backup su due supporti diversi

Non è consigliabile archiviare le due copie del backup sullo stesso tipo di supporto di archiviazione. È meglio archiviare una delle copie su unità disco rigido interne e l'altra copia su supporti di archiviazione rimovibili (nastri, unità disco rigido esterne, cloud storage, ...).

In alternativa, il backup primario viene inserito su unità disco rigido interne di un server fisico e il backup secondario viene inserito su unità disco rigido interne di un NAS in cui le unità disco rigido di entrambi i sistemi sono di marca, dimensione e tipo diversi.

 

1 – archiviare almeno una copia in una sede esterna

Si consiglia vivamente di conservare almeno una copia dei backup lontano dalla posizione fisica in cui si trovano i dati primari e il backup primario. Non è una buona idea conservare la seconda copia nella stessa posizione fisica. Si immagini un disastro come un incendio, un'inondazione, un terremoto, ... tutto potrebbe essere distrutto: dati primari, backup primario e backup secondario!

Se l'azienda non ha una filiale o un ufficio remoto, un'alternativa potrebbe essere quella di salvare una copia presso un service provider in un cloud privato o di salvare una copia nel cloud pubblico.

Un'altra alternativa può essere la scelta di utilizzare nastri o altri supporti rimovibili e trasportarli regolarmente lontano dall'azienda per conservarli in un luogo sicuro.

Si consiglia inoltre di proteggere tali backup con una chiave di crittografia!

 

1 - conservare almeno 1 delle copie offline

Si consiglia vivamente di conservare almeno una copia dei backup offline. Con offline si intende che non ci sono più connessioni (rete, USB, nastro deve essere espulso, ...) con l'infrastruttura ICT. Se un hacker ha accesso al vostro sistema informatico, tutto ciò che ha una connessione online può essere influenzato. Pertanto, si consiglia vivamente di avere un backup offline in modo che un hacker non vi abbia accesso. Un tale backup offline è anche chiamato backup airgapped.

Esempi: dischi USB, nastri, archiviazione di oggetti con immutabilità.

 

0 - assicurarsi di avere backup verificati senza errori

I backup sono validi solo nella misura in cui vengono verificati. Innanzitutto, i backup devono essere monitorati quotidianamente. Ci sono errori: occorre risolverli il prima possibile. Non dovrebbero esserci errori, i backup sono troppo importanti per lasciarli così. In secondo luogo, a intervalli ricorrenti, è necessario eseguire test di ripristino: ripristinare i dati dai backup e verificare che tutto sia come dovrebbe essere.

 

Come organizzare i dati per il backup?

Per poter rendere il più semplice possibile la gestione dei backup, è necessario organizzare le informazioni opportunamente. Il metodo più semplice è quello di definire l’attualità del dato, in modo da poterne poi differenziare il tipo di backup:

·       dati attivi, usati e/o modificati attualmente o recentemente;

·       dati inattivi, usati o modificati in un passato abbastanza lontano;

·       dati inutili, il cui impatto per l’eventuale perdita è nullo.

Questi ultimi sono i più difficili da individuare: la tendenza che prevale è quella di pensare che tutti i dati potrebbero servire di nuovo, prima o poi; ma nella realtà, spesso sono la maggioranza.

 

Questo tipo di categorizzazione può anche essere applicata ad un singolo file, ma è molto più semplice applicarlo a cartelle o strutture di cartelle, il che però presuppone un’organizzazione logica di esse fatta a monte. Se da una parte non esistono regole generali, è anche vero che alcuni esempi di situazioni comuni possono risultare utili:

·       documenti vari: suddividere per categoria o tipologia (se sono parecchi, prima per anno);

·       posta elettronica: suddividere per anno, poi per altri criteri (es. clienti/fornitori);

·       contabilità: suddividere per anno;

·       progetti: suddividere per fasi (se sono a durata pluriennale; altrimenti meglio prima raggruppare i progetti per anno);

·       database: considerarlo come un’entità unica (a meno che non sia di dimensioni troppo grandi per poter fare backup ripetuti).

 

La fatica di impostare e mantenere una efficiente organizzazione dei dati sarà senz’altro ripagata quando ci si ritroverà a dover uscire da situazioni difficili.

 

Per chi vuole approfondire:

https://www.cybersecurity360.it/soluzioni-aziendali/metodi-e-strumenti-di-backup-per-professionisti-e-pmi/

 

Effettua una ricerca tra le news

Pillole di sicurezza informatica

Pillole di sicurezza informatica