Forse i backup che fai non servono a nulla. 3 regole per evitare di scoprirlo quando è troppo tardi…

Forse i backup che fai non servono a nulla. 3 regole per evitare di scoprirlo quando è troppo tardi…
Spread the love

Quali sono le regole per un corretto saltaggio dei dati ?

Partiamo dal principio che i salvataggi (su nastro, disco, SSD, cloud, etc etc) sono assolutamente necessari, e devono essere fatti periodicamente in automatico, quantomeno per i dati critici dei server.

Se ritieni questo principio non praticabile, complesso e non necessario, credo sarebbe buona cosa raccomandare la tua azienda ad una entità superiore (Dio, Vishnù, Allah, Buddha o, se preferisci, anche divinità pagane meno inflazionate) in grado di proteggerti dalle minacce informatiche crescenti.

Le minacce crescono a ritmo esponenziale in numero e complessità…

Una indagine condotta dalla americana Symantec mostra come il 2015 è stato un pessimo anno per la sicurezza dei dati sia personali che aziendali, e la cosa è peggiorata in modo esponenziale di anno in anno fino ad oggi.

Nel suo “Internet Security Threat Report” 2019 la Symantec identifica nuove minacce su frontiere in espansione per diventare sempre più redditizie per i criminali informatici. Assistiamo a:

  • FORMJACKING. i truffatori raccolgono i dati delle carte di credito da aziende grandi e piccole, e sono semplici e redditizi: i criminali informatici caricano il codice nocivo nei siti Web di un e-commerce per rubare i dati della carta di credito degli acquirenti; ogni mese oltre 4.000 siti Web vengono compromessi. Questi attacchi, ai danni non solo di aziende note ma anche di piccole e medie imprese, ha fruttato solo l’anno scorso decine di milioni di dollari ai malintenzionati;
  • RANSOMWARE. Il cambio di bersaglio dei ransomware, che dai consumatori sono passati alle imprese, in cui le infezioni sono aumentate del 12%;
  • CLOUD SOTTOVALUTATO. Il furto di oltre 70 milioni di record dati da drive online mal configurati, un incidente causato dalla rapida adozione del cloud senza una corretta comprensione dei rischi;
  • SUPPLY CHAIN SEMPRE TROPPO DEBOLI. Un picco del 78% negli attacchi alle supply chain, che si riconfermano un facile bersaglio. Un punto di accesso tra i più efficaci per gli attacchi mirati, “Smart speaker, get me a cyber attack” – IoT, al quale sono vulnerabili quasi tutti i dispositivi IoT;

I truffatori sono professionisti…

La ricerca si basa sulle informazioni provenienti da oltre 123 milioni di sensori che, ogni secondo, registrano migliaia di eventi causati da minacce in 157 Paesi e territori.

Leggendo questi dati è necessario comprendere che i truffatori sono a tutti gli effetti aziende che basano i loro proventi da attività illegali, ma dispongono di attrezzature, investimenti tecnologici e di analisi sempre più raffinati. Mettere al sicuro i propri dati non è mai stato così importante come in questo momento.

“Alexa, consenti un attacco informatico.”(ma anche “ok google”)

Il tuo dispositivo IoT preferito è il migliore amico degli aggressori. Nonostante i router e le videocamere connesse rappresentino il 90% dei dispositivi infettati, praticamente ogni dispositivo IoT è vulnerabile… dalle lampadine smart agli assistenti vocali. I gruppi di attacco mirato si concentrano sempre più sui dispositivi IoT essendo punti di ingresso deboli che consentono di distruggere o cancellare un dispositivo, rubare dati e credenziali e intercettare comunicazioni.

L’IT industriale è diventato un campo di battaglia informatico, con gruppi di minacce come Thrip e Triton abili nel compromettere i sistemi di controllo industriali e operativi.

Se vuoi qualche informazione aggiuntiva puoi leggerti questo mio articolo sul virus più distruttivo mai rilasciato. Se non vuoi salvare i tuoi dati, almeno accendi un cero…

Lui può migliorare il tuo karma, farti sentire in pace con l’universo ed evitarti il fastidio di salvare i dati costantemente. O quasi.

Nessuno è al sicuro…

Se non hai mai provato l’angoscia e il crescente terrore nello scoprire che hai perso parte (o tutti) i tuoi dati più importanti sei una persona veramente fortunata.

Rara e fortunata, perlomeno fino a questo momento… 🙂

Nella realtà, la maggior parte delle persone ha già provato almeno una volta nella propria vita informatica l’ansia e la paura che genera tale esperienza, che sia stato solo per qualche file o per una grave perdita, con la scomparsa di grandi quantità di prezioso materiale.

Una PARTE della soluzione per evitare queste pericolosissime perdite di dati è ovviamente quella di avere un backup attuale.

Lo ripeto per evitare incomprensioni: avere un Backup ATTUALE.

Ad esempio, in caso non vengano salvati alcuni file ti arriva qualche messaggio di errore? Esiste un automatismo che verifichi tutti i giorni che il backup venga fatto senza alert, errori e -sopratutto- nei tempi previsti?

Infatti l’errore più comune e frequente è dare per scontato che il backup venga eseguito. Sempre. Senza Errori.

Prima regola per il corretto salvataggio dei dati

Quindi la PRIMA REGOLA è: devi sempre avere un sistema automatico di verifica dei salvataggi, che ti avverta in caso di problemi, ed è fondamentale quanto il backup stesso. Inoltre, è buona norma effettuare almeno settimanalmente un controllo manuale.

E’ anche utile anche verificare costantemente il volume dei dati salvati. Ad esempio, se i dati risiedono sulle cartelle di rete hai la certezza matematica che il programma di salvataggio abbia accesso a tutti i file?

Non è infatti sufficiente inserire le credenziali di amministratore perché può succedere che qualche utente abbia i privilegi di “controllo completo” su alcune cartelle condivise. Ed è possibile che, seppur accidentalmente, tolga l’accesso gli amministratori del server o del domino e quindi impedisca al programma di backup di salvare files e cartelle.

Difendi le tue condivisioni in rete con il metodo K.I.S.S. (brevettato) spiegato in un altro articolo sulle condivisioni di rete

Seconda regola per il corretto salvataggio dei dati

Quindi la SECONDA REGOLA è che, se non ce l’hai, devi assolutamente avere una politica di gestione degli accessi coerente e lineare. Se hai necessità di ulteriori chiarimenti sul tema, puoi trovare qualche indicazione in questo mio articolo.

Terza regola per il corretto salvataggio dei dati

L’ultima regola è talmente tanto scontata e banale che quasi nessuno la applica: hai mai provato a fare un test di recupero INTERO? non intendo il ripristino di uno o più file, ma di un intero server. Da zero. Su una macchina nuova presa a noleggio per un giorno. Se non lo hai mai provato (e non lo testi periodicamente) come fai a sapere che, quando ne avrai bisogno, funzionerà ?

Da ragazzino saltavo il pranzo e stavo fino a sera sulla tastiera di un commodore 16 a programmare giochi che oggi apparirebbero ridicoli, ma che allora per me erano semplicemente magnifici; provo la stessa emozione ancora oggi quando -utilizzando la tecnologia- risolvo problemi concreti e miglioro il lavoro mio e dei miei colleghi. Ho lavorato in aziende multinazionali come Lovato, Landi Spa, Uniflair Spa (ora parte del gruppo Schneider Electric). Aiuto le aziende manifatturiere a migliorare produttività e costi grazie a sistemi e tecnologie che aumentano l’affidabilità dei sistemi informativi ed ottimizzano i processi aziendali. Sono una persona entusiasta della vita in tutte le sue sfaccettature, mi attraggono le novità, il cambiamento ed i buoni libri.