Security First

Sicurezza informatica: il ruolo chiave del backup immutabile

3 minuti lettura
Sicurezza informatica: il ruolo chiave del backup immutabile

La sfera della sicurezza informatica ha acquisito, soprattutto nel corso degli ultimi anni, sempre più centralità in contesti di business.

La continua evoluzione delle minacce ha conseguenze dirompenti sulle aziende, che sono chiamate ad aggiornare costantemente le misure di sicurezza. In questo scenario, il backup immutabile si è affermato come parte integrante della soluzione. Cos’è il backup immutabile? Per comprendere appieno la caratteristica dell’immutabilità nell’ambito della sicurezza informatica, occorre anzitutto conoscere gli attacchi più ricorrenti: tra questi figurano i ransomware, vere e proprie minacce per piccole imprese, spesso colte impreparate e per questo bersagli più appetibili, ma anche per le aziende di grandi dimensioni. Cosa sono i ransomware e quali misure di sicurezza adottare?

Cosa sono i ransomware?

Quando si parla di ransomware si definisce quella tipologia di malware che mira a compromettere un sistema informatico crittografando i dati, così da renderli inaccessibili agli utenti legittimi. Gli hacker richiedono un pagamento, solitamente in criptovalute, in cambio della chiave di decrittografia per ripristinare l’accesso ai dati.

Come si può facilmente intuire, il ransomware può causare pesanti interruzioni operative, che spesso si traducono in ingenti perdite finanziare per chi è vittima di questi attacchi. La prevenzione e la risposta tempestiva a tali minacce appaiono quindi di vitale importanza per la protezione dei dati.

Quali sono le principali tipologie di ransomware?

Possiamo riscontrare diverse tipologie di attacchi ransomware, anche se principalmente vengono identificate due varianti:

  1. Locker: è un virus che infetta i PC bloccandone l’intera capacità di utilizzo.
  2. CryptoLocker: questa variante crittografa i file, rendendoli inaccessibili fintanto che non venga completato il pagamento del riscatto. Anche se il sistema è accessibile, i dati non possono essere decrittografati senza la chiave corretta.

Oltre queste due tipologie di ransomware, si possono manifestare altre modalità di attacco che agiscono su determinati codici nel sistema operativo, ma il cui scopo è sempre quello di criptare le informazioni e richiedere un riscatto, come gli attacchi scareware, leakware o RaaS.

Attacchi ransomware: come difendersi

Un attacco ransomware, come si potrà immaginare, non solo rischia di compromettere la business continuity, ma anche causare la perdita definitiva dei dati. Quali sono quindi le precauzioni che si dovrebbero tenere in considerazione per evitare o limitare gli attacchi ransomware?

Spesso, gli attacchi ransomware si verificano tramite e-mail, pertanto, è fondamentale prestare la massima attenzione alle comunicazioni sospette. Inoltre, è essenziale mantenere sistemi e software costantemente aggiornati e eseguire backup regolari dei dati, conservandoli off-site per garantire il ripristino del sistema in caso di necessità. Tuttavia, l’evoluzione delle minacce è così rapida e ad elevato grado di complessità che anche un semplice backup potrebbe essere compromesso; in questo contesto, occupa un ruolo determinante la caratteristica di immutabilità.

Il ruolo chiave del backup immutabile

Il backup copre un’ampia porzione quando si parla di ransomware, ma la sofisticatezza degli attacchi può arrivare a mettere a rischio anche le copie dei dati. Senza un backup affidabile e protetto il ripristino diventa molto complicato, se non impossibile.

È così che entra in gioco il backup immutabile, una caratteristica che permette di salvare i file in modo che non possano essere modificati o cancellati dall’hacker, così come dall’amministratore stesso del sistema. Ciò è particolarmente importante per le aziende che trattano dati sensibili o operano in settori in cui vigono rigide normative, come quello sanitario o finanziario.

L’immutabilità rappresenta quindi uno dei più potenti metodi di salvaguardia dei backup, nello specifico viene utilizzato un sistema write once read many (WORM) che ha lo scopo di duplicare i file salvati una sola volta, impedendone la conseguente sovrascrittura.

Per definizione, l’immutabilità rende ogni tentativo di alterazione o eliminazione dei dati, sia intenzionale che accidentale, impossibile per un determinato periodo. Anche se nessuna strategia di difesa offre una protezione assoluta, il backup immutabile rappresenta comunque un valido mezzo per prevenire gran parte degli attacchi ransomware, nonché malware, virus e altre minacce.

Il backup può essere eseguito secondo diverse impostazioni, affidandolo a un processo di immutabilità, meglio se in combinazione alla tecnica “air-gapped”, che consiste nell’isolamento del server o di un altro supporto di storage dalla rete. Grazie al distacco fisico, nessuno può accedere al sistema tramite la rete e alterare o eliminare i dati.

Il backup immutabile di Veeam

Veeam, uno dei principali attori nel mercato con soluzioni di backup e ripristino all’avanguardia – di cui Shellrent è partner -, integra un approccio innovativo di archiviazione dei dati sfruttando Linux con l’Hardened Repository.

Questo “deposito” è configurato per rendere immutabili i backup per 7 giorni. Con le sue funzionalità di sicurezza avanzate, il Linux Hardened Repository di Veeam è diventato una soluzione ideale per le aziende che necessitano di una strategia di ripristino affidabile e completa.

Avatar photo
462 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Come funziona l'assistenza tecnica di Shellrent

3 minuti lettura
Nel corso degli anni, Shellrent ha sviluppato un modello di supporto tecnico che punta a garantire risposte rapide, precise e personalizzate. Il…
Security First

SSL e TLS: le differenze tra i due protocolli

2 minuti lettura
Miliardi di dati sensibili viaggiano ogni giorno attraverso la rete, dai dettagli delle carte di credito alle informazioni di accesso a un…
Security First

Cos’è e come funziona un attacco brute force

3 minuti lettura
Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force è uno dei più frequenti e…