Giornata mondiale del backup 2022: cosa pensano gli esperti
Il 31 marzo è l'International Data Backup Day, la giornata mondiale del backup. Tutti i manager IT sono consapevoli del suo ruolo - in realtà. Ma il backup è ancora un campo ampio e un vero backup non si fa semplicemente premendo un pulsante. Le infrastrutture complesse richiedono una strategia di backup che deve anche tenere presente che i backup [...]
Il 31 marzo è l'International Backup Day, la giornata mondiale del backup. Tutti sono d'accordo sul suo ruolo. Responsabili IT in chiaro - in realtà. Ma il backup è ancora un campo ampio e un vero backup non si fa semplicemente premendo un pulsante. Le infrastrutture complesse richiedono una strategia di backup che deve anche tenere a mente che i backup sono un obiettivo importante per gli attaccanti. Questo punto di vista è condiviso dagli esperti dei fornitori di servizi di sicurezza IT Barracuda Networks, Bitdefender, ForeNova, FTAPI e NCC.
Giornata mondiale del backup: un buon momento per pensare a cosa deve fare un'efficace strategia di backup dei dati.
"Eventi come il World Backup Day sono buoni momenti per pensare a cosa deve fare un'efficace strategia di backup dei dati. Molte cose sono cambiate negli ultimi anni! Sempre più dati sono ospitati nel cloud, il ransomware è una delle più grandi minacce ai dati oggi. Il backup in loco offre tutto ciò di cui le aziende hanno bisogno: Affidabilità e rapporto qualità-prezzo? I dati di Office 365 sono protetti nel cloud? Si considera la resilienza e il backup delle copie di sicurezza dei dati? Esiste una soluzione che soddisfa i requisiti del DSGVO? Quanto spesso vengono eseguiti i flussi di lavoro di DR e di recupero? È molto da considerare, ma è ciò che è essenziale se le aziende vogliono assicurarsi di non dover pagare per un attacco informatico o una perdita completa di dati con una chiusura completa del business". Charles Smith, ingegnere di soluzioni di consulenza, protezione dei dati, Reti Barracuda, EMEALa convergenza di cybersecurity e protezione dei dati ha la massima priorità in tempi di conflitto in Ucraina.
"L'attuale conflitto in Ucraina rende tutto l'IT un obiettivo per i cyberattacchi. Già immediatamente prima dell'invasione, HermeticWiper è stato utilizzato per attaccare i sistemi di agenzie governative e organizzazioni ucraine con l'obiettivo di cancellare i dati. Tali attacchi minacciano anche questo paese. Minacciano non solo le informazioni, ma anche i sistemi e le applicazioni. La cancellazione riuscita dei dati e delle configurazioni di questi sistemi o applicazioni diventa quindi una minaccia definitiva per la funzionalità dei processi digitali - soprattutto se i manager IT non possono ripristinare sistemi, applicazioni e dati abbastanza velocemente. Pertanto, la protezione a lungo auspicata dei backup esistenti - la convergenza della cybersicurezza e della protezione dei dati - diventa ora una priorità assoluta. Una soluzione EDR (endpoint detection-and-response) può proteggere i server di backup. I servizi di rilevamento e risposta gestiti (MDR) devono ridefinire le priorità dei loro criteri di analisi della sicurezza alla luce delle minacce. Coloro che stanno rivedendo i loro piani di backup e disaster recovery dovrebbero anche tenere a mente la protezione di questi backup contro il malware. Dovrebbero anche controllare in anticipo quanto velocemente i sistemi possono essere riavviati". Jörg von der Heydt, direttore regionale DACH, BitdefenderNetwork Detection and Response protegge anche i backup.
"Fare backup è una cosa ovvia - almeno nella mente della gente. Purtroppo non è ancora possibile testare i backup e vedere se è possibile ripristinare sistemi e informazioni e se i dati hanno integrità. Ma dovrebbe esserlo. Anche la regola del 3-2-1 con un backup offline è sempre più presa a cuore e si sta diffondendo la voce che i backup rientrano anche nelle competenze della sicurezza informatica. Ma molti CISO e amministratori IT pensano principalmente a proteggere gli endpoint, cioè il server di backup e i supporti. Ma questo non è sufficiente, perché gli hacker professionisti preparano specificamente l'attacco alle informazioni e ai sistemi protetti - l'ultima rassicurazione su cui si basano molte organizzazioni. Un evento rilevante per la sicurezza che si verifica attraverso il perimetro della rete e che immediatamente cripta, blocca o addirittura cancella le risorse, per esempio, e contro il quale un rilevamento e una risposta dell'endpoint o un firewall non proteggono, può essere immediatamente bloccato solo da una difesa a livello di rete. Grazie a una rete di rilevamento e risposta (NDR) che riconosce i modelli di attacco sospetti, spesso non è nemmeno necessario ripristinare le risorse digitali. Un NDR tira ulteriori freni in caso di emergenza: un playbook predefinito del software avvia automaticamente uno snapshot VMWare non appena viene segnalato un incidente di rete sospetto e mette al sicuro lo stato attuale del sistema e delle informazioni prima di un eventuale attacco riuscito. Soprattutto, NDR ha fornito un aiuto prezioso nell'analisi di un attacco una volta che ha avuto luogo e mostra quando e come un attacco è stato lanciato". Paul Smit, direttore del servizio clienti, ForeNovaNon abbiate paura del backup decentralizzato dei dati - avete solo bisogno di partner affidabili.
"I backup dei dati critici di business o di progetto devono davvero essere sempre on-premise nel proprio sistema? Non secondo noi. Con le soluzioni ospitate su richiesta, i backup automatici sono standard. Molte aziende hanno già riconosciuto la necessità, ma ci sono ancora dubbi sulla sicurezza delle soluzioni decentralizzate e dei backup dei dati. Eppure la necessità sta diventando sempre più chiara: il numero di attacchi informatici sta aumentando, gli attacchi stessi stanno diventando sempre più sofisticati - la sicurezza al 100% dei sistemi e delle informazioni dell'azienda non è praticamente più possibile. I backup archiviati in modo decentralizzato permettono di accedere ancora ai dati e ai sistemi aziendali in caso di un attacco informatico o di un guasto massiccio del sistema. Un partner affidabile è importante in questo caso, sia per quanto riguarda la soluzione che i centri dati utilizzati. I dati devono essere criptati e trasmessi solo a server all'interno dell'UE. Per assicurare il lavoro quotidiano del progetto, sono adatti i backup automatici dei dati corrispondenti nelle sale dati virtuali". Ari Albertini, direttore operativo, FTAPI Software GmbHLa giusta strategia di backup è importante - perché dopo l'attacco è prima dell'attacco.
"L'importanza di un backup è dimostrata dagli attacchi ransomware - il 'metodo di guadagno' preferito dai criminali informatici. Quando si tratta di dati business-critical o di informazioni riservate sui clienti - i "gioielli della corona" - la pressione ad agire aumenta immediatamente per le aziende e le autorità. Una volta che questa emergenza si è verificata, le persone colpite hanno tre opzioni: possono decifrare i file, pagare il riscatto o recuperare i dati. Ma gli strumenti di decrittazione adatti non sono sempre disponibili e spesso non tutte le informazioni sono di nuovo disponibili dopo il pagamento di un riscatto. Nel peggiore dei casi, seguono ulteriori livelli di estorsione senza alcuna garanzia di riavere tutti i file. Raccomandiamo anche di non rispondere alle richieste di riscatto. Questo lascia i backup come "ultima linea di difesa". Per peggiorare le cose, i criminali li prendono anche deliberatamente di mira per causare più danni possibili. I manager IT di aziende e autorità dovrebbero quindi non solo aderire alle ben note regole di backup (3-2-1), ma anche prescrivere un'autenticazione aggiuntiva prima dell'accesso e creare backup immutabili - che memorizzano offline, off-site o fuori dalla rete principale. E poiché dopo l'attacco è prima dell'attacco, i manager IT hanno bisogno di capire come hanno proceduto gli hacker. Perché quando si ritorna a un backup, entra in gioco l'infrastruttura con la stessa vulnerabilità che è stata sfruttata nell'attacco. Oltre a un meccanismo di registrazione, dovrebbero anche implementare servizi come il rilevamento gestito e la risposta per rilevare possibili ulteriori attività sospette sulla loro rete". Dr. Volker Baier, consulente principale per la gestione dei rischi, Gruppo NCCQuesto articolo è apparso originariamente su m-q.ch - https://www.m-q.ch/de/world-backup-day-2022-was-experten-meinen/