Skip to main content
Backup & Data Protection: cosa fare, concretamente?

Backup & Data Protection: cosa fare, concretamente?

| Damiano Verzulli | cybersecurity month 2021
Articolo letto 641 volte
Articolo pubblicato su www.agendadigitale.eu

Le dinamiche di data protection, spesso sintetizzate nel termine backup, rappresentano da sempre una priorità nel nostro vissuto quotidiano.

foto di Damiano Verzulli, esperto di sicurezza GARR e fondatore di GARR Lab
Damiano Verzulli, esperto di sicurezza GARR e fondatore di GARR Lab

Che si tratti delle foto fatte con il cellulare in occasione dell’ultimo compleanno dei nostri figli, dei dati sperimentali di quell’articolo scientifico a cui stiamo lavorando da mesi o di quel foglio di calcolo con l’elaborazione dei dati aziendali per il prossimo Consiglio di Amministrazione: tutte le tipologie di dato sono a rischio ed è necessario adottare strategie di protezione.

Con l’aumento drastico dei dispositivi connessi ad Internet, ai pericoli cui dovevamo far fronte fino a qualche anno fa (rottura fisica di dischi, formattazioni accidentali, corruzioni dovute ad anomalie software) se ne sono aggiunti di nuovi, tra cui spicca per l’impatto potenzialmente devastante il ransomware.

Non è questa la sede per discutere in dettaglio questo tipo di attacco e del resto la letteratura al riguardo è corposa, come anche le strategie dedicate a minimizzare il rischio di infezione.

Vorrei invece concentrami sull’impatto del ransomware sulla conservazione dei nostri preziosi dati.

Quando uno dei nostri dispositivi viene compromesso da un ransomware tutti i dati memorizzati all’interno del dispositivo vengono criptati e l’unica possibilità tecnica di decifrarli è attraverso una apposita chiave, conosciuta unicamente ai gestori del malware. Nel caso che ulteriori dispositivi fossero connessi a quello principale (es.: dischi USB esterni; flash-drive USB), anche i dati memorizzati su questi dispositivi saranno cifrati e lo stesso avverrà per eventuali cartelle di rete a cui il nostro PC abbia accesso in scrittura attraverso una rete LAN.

A seconda della famiglia di ransomware, altre attività potrebbero inoltre essere eseguite con l’obiettivo di acquisire il maggior numero possibile di accessi ad altri sistemi (ad esempio scansionando il sistema locale alla ricerca di password, messaggi di posta elettronica da utilizzare per campagne di spam, database dai quali estrarre informazioni che abbiano un qualsiasi valore). Insomma, non si tratta solo del nostro dispositivo, ma parte della pericolosità di questo tipo di malware risiede nell’effetto domino che è in grado di generare sui nostri dati in un ambiente iperconnesso.

È evidente dunque che i backup, automatici o meno, su dispositivi locali sempre connessi come hard disk esterni o flash drive, ma anche su cartelle condivise in un server in rete, non sono una strategia vincente per rispondere a questa minaccia, dal momento che il ransomware sarà in grado di propagarsi anche ad essi. Come se non bastasse, fare affidamento sulle risorse disponibili nella rete aziendale, come ad esempio le cartelle condivise, aggiunge ulteriori rischi che dobbiamo essere pronti a fronteggiare. Condividendo risorse con diversi colleghi, infatti è possibile che una infezione originata da un singolo PC si propaghi facilmente al file server, colpendo anche i dati afferenti agli altri ignari utenti.

In questo scenario così complesso e aggressivo, quali strategie possiamo davvero adottare per predisporre un Piano di Protezione dei nostri dati?

La risposta a tale domanda è particolarmente complessa e per comprendere gli aspetti su cui focalizzare la nostra attenzione è necessario porci alcune domande preliminari.

Per quanto tempo vogliamo che il nostro backup sia disponibile per un potenziale ripristino? Ripristinando i dati dal backup, quanti dati prodotti successivamente all’ultimo backup sono disposto a perdere? Ripristinando i dati dal backup, quanto tempo sono disposto ad attendere prima che i miei dati tornino ad essere disponibili?

La risposta a queste domande dipende molto dal contesto dei dati stessi: le foto memorizzate nei nostri smartphone possono essere mantenute per anni e solitamente non è un grosso problema perdere le foto fatte negli ultimi giorni pur di recuperare l’intero archivio degli ultimi 5 anni. In tal caso, accetteremmo di buon grado che un eventuale ripristino richieda tempi dell’ordine di una settimana, o anche più.

Le cose cambiano drasticamente se consideriamo uno scenario diverso: ad esempio, la contabilità aziendale. Dobbiamo ugualmente archiviarla per molti anni ma in caso di disastri siamo disposti a perdere la quantità minima possibile di dati, in quanto tutto ciò che andrà perduto dovrà essere necessariamente ricreato e reinserito (manualmente) nel gestionale aziendale.

L’azienda, inoltre, vorrà tornare ad essere operativa nel minor tempo possibile: minuti o, al massimo qualche ora.

Fra addetti ai lavori è consuetudine utilizzare la seguente terminologia:

  • Retention (indica per quanto tempo vengono conservate le copie di backup),
  • RTO - Recovery Time Objective (indica il tempo necessario per ripristinare i dati),
  • RPO - Recovery Point Objective (indica quanto sono “vecchi” i dati ripristinati).

Questi tre fattori consentono di identificare rapidamente il livello di complessità delle procedure di protezione che dobbiamo mettere in campo e anche per chi non è un data protection specialist, il suggerimento è quello di analizzare i dati associando loro le proprie personali metriche di questi tre aspetti.

Un’ulteriore regola d’oro in ambito data protection è quella del luogo dove conservare i backup. Come già espresso, mantenere il backup all’interno di cartelle specifiche sul proprio computer non è saggio. Un backup “off-site”, ossia conservato in un posto diverso rispetto al luogo dove i dati vengono prodotti e memorizzati, invece è la soluzione giusta. Un luogo di fatto inaccessibile dal nostro computer.

Nella nostra vita quotidiana, un backup “off-site” può essere facilmente gestito attraverso un disco esterno, ma rigorosamente tenuto disconnesso dal PC e provvedendo a collegarlo esclusivamente durante le attività di backup.

In azienda, un backup “off-site” è tipicamente mantenuto in una stanza diversa da quella che ospita i server aziendali, o anche in edifici fisicamente separati.

Come è facile immaginare, la movimentazione fisica dei supporti di backup diventa rapidamente una attività noiosa e la probabilità di saltare un backup, oppure riscrivere continuamente lo stesso supporto pur di non movimentarlo, diventa una certezza. Quali alternative abbiamo?

In questo ambito, le tecnologie Internet ci offrono come prima soluzione quella del cloud storage. Specialmente se parliamo di smartphone, le tecnologie di cloud storage sono spesso la prima scelta per archiviare i dati e farne una copia di backup. Va tenuto conto che un attacco ransomware può ovviamente colpire il nostro dispositivo e, di conseguenza, compromettere tutti i dati inclusi quelli in cloud. Tuttavia, è possibile che il servizio offerto dal cloud provider preveda il “versioning”, ossia la possibilità di accedere a vecchie versioni di file: basta collegarsi ad una interfaccia web di gestione e, attraverso opportune funzioni, ripristinare le “copie precedenti” di file eventualmente sovrascritti per errore o, appunto, cifrati da un ransomware. Nel caso del cloud storage, quindi, l’invito è di valutare attentamente le caratteristiche del servizio di cui si dispone e sincerarsi che il supporto al “versioning” sia incluso.

Il cloud storage può essere un’opzione anche per i nostri PC e notebook, soprattutto in ambito privato.

Nei contesti aziendali, invece, le soluzioni di cloud storage andrebbero dettagliatamente valutate non soltanto rispetto alle caratteristiche tecniche, ma anche in termini di compliance normativa: il GDPR ed il quadro complessivo generatosi successivamente alla cosiddetta sentenza “Shrems II” 1 impongono una valutazione attenta dell’intero quadro giuridico.

Quando il volume dei dati da proteggere raggiunge livelli significativi (ad esempio, nell’ordine di 10 TB) il tempo richiesto per effettuare una copia fisica dell’intero set di dati inizia a rappresentare una criticità importante: cosa succede se il nostro backup richiede oltre 20 ore per essere scritto su nastro? Siamo disposti ad accettare un RTO maggiore di un giorno ed un RPO maggiore di due giorni?

Per mitigare questi problemi è possibile impiegare infrastrutture di backup più capienti e più veloci (scale-up) oppure aumentare il numero di sistemi di backup in grado di operare contemporaneamente (scale-out). Tuttavia, a dispetto degli sforzi che si possono mettere in campo, è abbastanza frequente raggiungere dei livelli per i quali le classiche soluzioni di backup non sono sufficienti.

Prima di trovarsi nell’emergenza, è auspicabile procedere con una analisi dettagliata della propria infrastruttura di data protection ed effettuare dei test reali di “ripristino”. Un cambio di paradigma nella gestione delle complessità inerenti il backup arriva dalle infrastrutture cosiddette “software based”. L’ampia diffusione delle tecnologie di virtualizzazione e, più recentemente, delle soluzioni SDS - Software Defined Storage ha portato sul mercato dei sistemi di storage estremamente innovativi in grado di:

  • replicare e distribuire i dati, real-time, verso destinazioni geografiche multiple;
  • tracciare le attività di modifica, limitando le attività di replica esclusivamente ai dati modificati;
  • effettuare degli “snapshot”, ossia delle copie virtuali ed istantanee dei dati gestiti, che vengono mantenuti intatti e immuni dalle modifiche apportate sugli stessi, ed il tutto senza impattare sulle prestazioni dell’intero sistema;
  • effettuare in “real-time” delle complesse operazioni di compressione, crittografia e deduplica tali da ridurre considerevolmente la quantità di dati da memorizzare fisicamente sui supporti o da trasferire all’esterno (replica geografica).

Sempre più organizzazioni adottano tali sistemi di storage, di fatto spostando le dinamiche di protezione dati dai precedenti scenari di “backup classico” a nuove infrastrutture di storage che supportino elevati livelli di replica e distribuzione ed una gestione ottimale degli snapshot.

È opportuno evidenziare che queste tecnologie di storage sono attualmente disponibili anche con licenze open source, sia in ambienti Linux che Unix-based. Le versioni attuali di OpenZFS e BTRFS, ad esempio, supportano caratteristiche estremamente avanzate, incluse crittografia, compressione e gestione degli snapshot anche in modalità stream-replicated.

Quindi, in conclusione, per effettuare il backup dei dati memorizzati nei nostri dispositivi possiamo valutare le soluzioni di cloud storage a condizione che queste supportino il “versioning”, ossia la possibilità che in caso di modifiche ai dati (accidentali o causate da ransomware), sia possibile ripristinare la versione dei file precedenti la modifica. In alternativa, è possibile utilizzare dei dispositivi esterni (come dischi USB o flash-drive USB) ma avendo cura di connetterli esclusivamente durante il backup. Qualora la quantità di dati da proteggere sia rilevante, è possibile adottare specifici dispositivi di storage (ad esempio i NAS) avendo cura che includano tecnologie di backup in grado di resistere ad attacchi ransomware.

Nei piccoli uffici dove la quantità di dati è relativamente bassa (nell’ordine di un centinaio di gigabyte), è opportuno centralizzare i dati su un file server sul quale attivare dei sistemi di backup specifici, con memorizzazione fatta esternamente al server. Un’ottima soluzione in grado di soddisfare anche le esigenze più complesse è Bareos, piattaforma di livello enterprise, disponibile con licenza open source.

Nei contesti di organizzazioni più grandi, l’invito è di valutare attentamente i livelli di retention, RTO e RPO per tutte le tipologie di dati gestiti. È necessario capire se e quanto si sia vicini ai limiti fisici dell’infrastruttura di backup esistente (che tipicamente è basata su nastri e relativi tape-drive) ed eventualmente prendere in considerazione l’idea di un cambio di paradigma attraverso l’adozione di un sistema di storage che offra funzionalità di data protection avanzate (crittografia, compressione, deduplica e, soprattutto, replica, snapshot e distribuzione geografica). Anche in questi contesti, Bareos può rappresentare un ottimo supporto.

Indipendentemente dal contesto nel quale si opera, tuttavia, occorre sempre tenere a mente che la relazione con il backup è di tipo fortemente binario: quando avremo perso i nostri dati (perché prima o poi accadrà!) e ci attiveremo per recuperarli potremmo essere estremamente soddisfatti per aver recuperato tutto ciò che volevamo, o all’opposto il senso di amarezza e di impotenza sarà totale, per non aver ottenuto nulla. E tanto più i nostri dati sono fondamentali, tanto più ampio sarà il gap fra soddisfazione ed amarezza.

Diventa, quindi, di estrema importanza prendersi il tempo necessario per iniziare a (ri)pianificare la propria strategia di data protection.

Damiano Verzulli - Esperto di sicurezza GARR e fondatore di GARR Lab

Ti è piaciuto questo articolo? Faccelo sapere!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.

Voto attuale: