22/07/2021 di Redazione

Backup dei dati, il pilastro delle strategie di cybersicurezza

Quali sono i vantaggi e gli svantaggi dei diversi tipi di backup e quale strategia adottare per proteggere al meglio il bene più prezioso in azienda.

immagine.jpg

Che cos’è il backup? Facile a dirsi: il backup è l’attività con cui viene creata e memorizzata altrove una copia di sicurezza dei dati, per poterli recuperare in caso di incidenti o imprevisti. Facile a dirsi ma difficile a farsi nel modo corretto, scegliendo le tecnologie migliori dal punto di vista dei costi, dell’efficienza e della sicurezza. Certo è che senza un adeguato piano di backup e recovery nessuna azienda può dormire sonni tranquilli, perché rischia di perdere (temporaneamente o per sempre) uno dei suoi beni più preziosi, ovvero il suo corredo di dati. Rischia, inoltre, di perdere soldi, reputazione e clienti.

 

Il backup dei dati che popolano le applicazioni aziendali (siano essi Erp, Crm, siti Web o altro) è la prima, irrinunciabile arma di difesa di fronte al rischio di attacchi informatici o incidenti che possono compromettere il funzionamento di un data center. La seconda arma è il recovery e spesso le due attività vengono portate avanti di pari passo da software o servizi gestiti che assicurano sia l’esistenza di copie di sicurezza sia il recupero dei dati qualora la versione originaria vada persa. La rapidità è essenziale, perché stare fermi, senza poter accedere a un’applicazione o senza poter erogare un servizio, per un’azienda significa perdere soldi e credibilità.

 

Che cos’è il backup 

Il backup dei dati è la primaria e più importante procedura all’interno di qualsiasi piano di disaster recovery. Letteralmente, in inglese fare backup significa eseguire una copia ma anche avere un “piano d’emergenza” che salvi la situazione in caso di imprevisti. Imprevisti che possono insorgere a causa della rottura di un computer (nell’era precedente a Internet già si faceva backup dei contenuti archiviati in locale, ricorrendo a floppy disk, CD-Rom e chiavette) o di un server, di un blackout che mette fuori uso temporaneamente una sala macchine, oppure di attacchi informatici tramite ransomware che eseguono la crittografia dei file contenuti sul sistema target, rendendoli inservibili e bloccando il funzionamento delle applicazioni. Il backup dunque può riguardare qualsiasi tipo di dato posizionato, originariamente, in qualsiasi endpoint, server o risorsa cloud: per tutti questi casi, la (ovvia) regola d’oro è quella di collocare le copie di sicurezza in una destinazione differente. 

 

Il costo della perdita di dati

Non avere una strategia di backup o avere una strategia inefficace può tradursi in gravi danni monetari. L’entità del danno può dipendere da molti fattori: 

 

  • il tipo di dati compromesso; 
  • la durata dell’interruzione di attività, le cui conseguenze spaziano dalle mancate vendite alla perdita di reputazione, alle azioni legali avviate dagli utenti; 
  • eventuali sanzioni pecuniarie, per esempio per mancata conformità ai requisiti del Gdpr (che richiede alle aziende di proteggere i propri dati con backup regolari e ripristino d’emergenza);
  • la richiesta di riscatti da pagare, quando la perdita dei dati è conseguenza di un attacco ransomware;
  • i costi del recupero dei dati, attività che può richiedere molto tempo o anche risultare impossibile.

 

Negli anni, molti studi di settore hanno cercato di quantificare il valore medio dei danni conseguenti a data loss: le cifre sono nell’ordine di milioni di dollari ad azienda, includendo nella stima anche le realtà multinazionali. Secondo il “Cost of a Data Breach Report” del Ponemon Institute, per esempio, nel 2020 le violazioni con compromissione dei dati hanno causato un danno medio di 3,86 milioni di dollari ad azienda. Le conseguenze economiche sono particolarmente gravi per il settore sanitario e, a seguire, per il mondo dell’istruzione, per il farmaceutico, per i servizi finanziari, per le aziende del retail e per l’industria.

Meglio un cloud backup o Nas?

 

Le varie tipologie di backup si distinguono fra loro in base a diversi criteri, e in particolare: la localizzazione delle copie di sicurezza, la procedura e la tecnica utilizzata nel processo. Vediamo allora le caratteristiche delle principali alternative tra cui scegliere. Per quanto riguarda il primo aspetto, un’espressione che può generare confusione è cloud backup: a seconda delle etichette linguistiche scelte da ogni vendor, la parola cloud potrebbe riferirsi alla posizione di partenza o alla destinazione del backup, se non a entrambe. Il ricorso al cloud è sempre più frequente perché offre alle aziende alcuni vantaggi, e in particolare quelli di evitare acquisti di hardware dedicato alla memorizzazione dei dati copiati (pagando invece un servizio in abbonamento che permette di diluire la spesa) e di non doversi preoccupare degli aggiornamenti software, con tutti i costi di denaro e di tempo perso che ne deriverebbero. A questi benefici si aggiunge la scalabilità: se il volume dei dati cresce, con un backup in cloud è sufficiente qualche click per richiedere più risorse o fare un upgrade di piano tariffario, senza attese né interruzioni di servizio.

 

Per le piccole e medie imprese che non vogliano affidarsi a un provider di backup, un’alternativa è quella di dotarsi di un Nas (network access server) per eseguire le copie dei dati su un differente Nas, su un file server o sul cloud, sfruttando funzioni di sincronizzazione dei dati in tempo reale. 

 

In merito alle procedure utilizzate, possiamo invece distinguere tra backup completo, incrementale, completo sintetico o differenziale: vediamo meglio nel prossimo paragrafo le caratteristiche di ogni tipologia.

 

 

 

 

Backup completo, incrementale, completo sintetico o differenziale

 

Si realizza un backup completo (full backup) quando viene creata una copia di tutti i dati di un’azienda o di una parte di dati selezionati attraverso un unico processo. Si ottiene una sola copia dei dati che conservano la forma e l’organizzazione di partenza, dunque i file e le cartelle così come si presentano all’origine. Questo è il caso più semplice da gestire, ma con lo svantaggio di non poter fare alcuna selezione tra i dati più utili e quelli meno utili. Dunque, al crescere del volume di dati, questa può diventare una procedura lenta e famelica di risorse di storage.

 

Nel backup incrementale, invece, si parte da un backup completo che viene poi progressivamente aggiornato memorizzando in una diversa copia di backup soltanto gli elementi nuovi, cioè i file che sono stati creati o modificati dopo il precedente salvataggio. Questo metodo ha il vantaggio di richiedere tempi e risorse di archiviazione inferiori, ma d’altro canto rende più complesso il processo di ripristino perché bisogna conservare sia un backup completo sia tutte le immagini intermedie incrementali. Dunque i tempi (e i costi) di backup si restringono, ma aumentano la durata  e la complessità della procedura di ripristino.

 

Una terza tipologia è il backup completo sintetico. Anch’esso, come quello incrementale, parte da un full backup e poi memorizza solo i file creati o modificati successivamente, ma fa tutto questo in un unico file di backup. Questo metodo richiede procedure un po’ più lunghe rispetto a quelle del backup incrementale, ma in compenso è più semplice da gestire.

 

La quarta possibilità è il backup differenziale, che è simile a quello incrementale e presenta gli stessi vantaggi. Anche in questo caso vengono memorizzati solo i file creati o modificati in seguito al precedente backup completo, ma per il recupero dei dati non è necessario conservare tutte le immagini intermedie: bastano il full backup è l’ultimo backup differenziale eseguito. Poiché tutta la procedura si traduce in un unico file di copia di sicurezza, lo svantaggio è che tale file diventa sempre più pesante, dunque i tempi del backup si dilatano. Un escamotage può essere quello di realizzare di tanto in tanto un nuovo backup completo, ripartendo poi da zero con nuove modifiche differenziali.

 

A questa lista si potrebbe aggiungere una quinta opzione, il mirror backup, che tuttavia spesso viene indicato come mirroring e considerato una procedura a sé. Nel mirroring i dati vengono semplicemente duplicati su un’altra destinazione, che proprio come uno specchio riflette immediatamente tutti i cambiamenti che vengono apportati all’origine (per esempio in un disco fisso, una cartella, un database). Questa procedura è meno raffinata rispetto al backup, il quale include solitamente funzioni di pianificazione per eseguire le copie con una determinata frequenza o in un preciso momento. Il mirroring, a differenza del backup, non permette di eseguire il ripristino in un preciso punto temporale, ma d’altro canto è un modo semplice ed efficace per mettere in sicurezza i file più importanti.

 

Il backup nella “nuova normalità”

 

I vendor di sicurezza informatica lo vanno ripetendo da anni: il famigerato “perimetro” che le aziende si preoccupavano di difendere si è disintegrato, scomparso. Non esistono più confini netti tra ciò che sta “dentro” e ciò che sta “fuori” dai confini aziendali e l’esperienza dei lockdown, con la conseguente adozione di massa dello smart working, ha reso più evidente questo fenomeno. Già da almeno una decina d’anni, con il Bring Your Own Device (Byod), le aziende hanno gradualmente perso controllo sui propri asset informatici, lasciando ai dipendenti la libertà di usare i propri computer personali, tablet o smartphone per accedere alla posta elettronica e ad altre applicazioni, Erp, Crm, sistemi di messaggistica. A tutto questo si è sommata, sull’onda della pandemia di covid, l’impressionante crescita delle applicazioni di Unified Communication and Collaboration, che hanno permesso ai professionisti di ogni settore di restare in contatto e di collaborare a distanza. Il rischio informatico è cresciuto, perché per i cybercriminali si sono aperte numerose nuove opportunità. Tutto questo non fa parte del passato, bensì si sta sedimentando in un cambiamento strutturale delle modalità lavorative e organizzative aziendali. 

 

Alla moltiplicazione degli endpoint usati per accedere alle reti aziendali e all’uso massiccio di applicazioni Software-as-a-Service si somma un terzo fenomeno, e cioè la continua crescita ed evoluzione degli attacchi informatici, in particolare dei ransomware. Ecco allora il quadro di un mondo sempre più digitalizzato, in cui i dati sono allo stesso tempo il bene (forse) più prezioso e anche quello più difficile da difendere.

 

 

La migliore strategia di backup per le aziende

 

In una corretta strategia di backup, dunque, le aziende dovrebbero cominciare con un assessment di tutte l

ARTICOLI CORRELATI