Hai un dominio .IT? Ti regaliamo il .EU!

Security First

Proteggere i dati da un attacco ransomware: il backup immutabile

3 minuti lettura
Come proteggere interamente i dati da un attacco ransomware: ecco il backup immutabile

La sfera della sicurezza informatica è una tematica che, nel corso degli anni, ha acquisito sempre più centralità. La continua evoluzione delle minacce ha conseguenze dirompenti sulle aziende, che sono chiamate ad aggiornare costantemente le misure di sicurezza. In questo scenario, il backup immutabile si è affermato come parte integrante della soluzione. Cos’è il backup immutabile?

Per comprendere appieno la caratteristica dell’immutabilità nell’ambito della sicurezza informatica, occorre anzitutto conoscere gli attacchi più ricorrenti: tra questi figurano i ransomware, vere e proprie minacce per piccole imprese, ma anche per le aziende di grandi dimensioni. Cosa sono i ransomware e quali misure di sicurezza adottare?

Cosa sono i ransomware?

Quando si parla di ransomware si definisce quella tipologia di malware che mira a compromettere un sistema informatico crittografando i dati, così da renderli inaccessibili agli utenti legittimi. Gli hacker richiedono un pagamento, solitamente in criptovalute, in cambio della chiave di decrittografia per ripristinare l’accesso ai dati.

Come si può facilmente intuire, il ransomware può causare pesanti interruzioni operative, che spesso si traducono in ingenti perdite finanziare per chi è vittima di questi attacchi. La prevenzione e la risposta tempestiva a tali minacce appaiono quindi di vitale importanza per la protezione dei dati.

Quali sono le principali tipologie di ransomware?

Possiamo riscontrare diverse tipologie di attacchi ransomware, anche se principalmente vengono identificate due varianti:

  1. Locker: è un virus che infetta i PC bloccandone l’intera capacità di utilizzo.
  2. CryptoLocker: questa variante crittografa i file, rendendoli inaccessibili fintanto che non venga completato il pagamento del riscatto. Anche se il sistema è accessibile, i dati non possono essere decrittografati senza la chiave corretta.

Oltre queste due tipologie di ransomware, si possono manifestare altre modalità di attacco che agiscono su determinati codici nel sistema operativo, ma il cui scopo è sempre quello di criptare le informazioni e richiedere un riscatto, come gli attacchi scareware, leakware o RaaS.

Attacchi ransomware: come difendersi

Un attacco ransomware, come si potrà immaginare, non solo rischia di compromettere la business continuity, ma anche causare la perdita definitiva dei dati. Quali sono quindi le precauzioni che si dovrebbero tenere in considerazione per evitare o limitare gli attacchi ransomware?

Spesso, gli attacchi ransomware si verificano tramite e-mail, pertanto, è fondamentale prestare la massima attenzione alle comunicazioni sospette. Inoltre, è essenziale mantenere sistemi e software costantemente aggiornati e eseguire backup regolari dei dati, conservandoli off-site per garantire il ripristino del sistema in caso di necessità. Tuttavia, l’evoluzione delle minacce è così rapida e ad elevato grado di complessità che anche un semplice backup potrebbe essere compromesso; in questo contesto, occupa un ruolo determinante la caratteristica di immutabilità.

L’importanza del backup immutabile

Il backup ricopre un ruolo essenziale per proteggersi dagli attacchi ransomware, ma la sofisticatezza degli attacchi può arrivare a mettere a rischio anche le copie dei dati. Senza un backup affidabile e protetto, il ripristino diventa molto complicato, se non impossibile.

È così che entra in gioco il backup immutabile, che permette di salvare i file in modo che non possano essere modificati o cancellati dall’hacker, così come dall’amministratore stesso del sistema. Ciò è particolarmente importante per le aziende che trattano dati sensibili o operano in settori in cui vigono rigide normative, come quello sanitario o finanziario.

L’immutabilità rappresenta quindi uno dei più potenti metodi di salvaguardia dei backup, nello specifico viene utilizzato un sistema write once read many (WORM) che ha lo scopo di duplicare i file salvati una sola volta, impedendone la conseguente sovrascrittura.

Per definizione, l’immutabilità rende ogni tentativo di alterazione o eliminazione dei dati, sia intenzionale che accidentale, impossibile per un determinato periodo. Anche se nessuna strategia di difesa offre una protezione assoluta, il backup immutabile rappresenta comunque un valido mezzo per prevenire gran parte degli attacchi ransomware, nonché malware, virus e altre minacce.

Il backup può essere eseguito secondo diverse impostazioni, affidandolo a un processo di immutabilità, meglio se in combinazione alla tecnica “air-gapped”, che consiste nell’isolamento del server o di un altro supporto di storage dalla rete. Grazie al distacco fisico, nessuno può accedere al sistema tramite la rete e alterare o eliminare i dati.

Il backup immutabile con Veeam

Veeam, di cui Shellrent è partner, ha recentemente implementato un nuovo approccio di archiviare i dati, sfruttando Linux con l’Hardened Repository.

Questo “deposito” è configurato per rendere immutabili i backup per 7 giorni. Con le sue funzionalità di sicurezza avanzate, il Linux Hardened Repository di Veeam è diventato una soluzione ideale per le aziende che necessitano di una strategia di ripristino affidabile e completa.

Avatar photo
409 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

Attacchi informatici: le vulnerabilità più sfruttate nel 2023

3 minuti lettura
Il 2023 si è confermato un anno critico per la sicurezza informatica, con un’ondata di attacchi informatici che ha colpito aziende e…
Security First

Cybersecurity: l’importanza degli aggiornamenti

2 minuti lettura
La tutela dei sistemi informatici è, oggigiorno, una priorità per le aziende. Per tale ragione, è di vitale importanza intraprendere delle contromisure…
Security First

Botnet: come funziona una rete di dispositivi infettati da malware

3 minuti lettura
In un panorama interconnesso, si celano aspetti oscuri: le botnet. Queste reti di dispositivi connessi, orchestrati silenziosamente da cybercriminali, possono rappresentare una…