Manlio De Benedetto (in foto), Director System Engineering di Cohesity, individua cinque best practice da adottare per migliorare gestione e data protection.
Ve le proponiamo nel testo qui di seguito: buona lettura!
Per i criminali informatici non c’è mai stato un momento più felice – e per le organizzazioni uno più rischioso – di quello che stiamo vivendo adesso, con la crescita costante dell’uso di dati e gli stravolgimenti aziendali che stanno aumentando il potere dei cybercriminali. Già solo nei primi mesi del 2022, sono arrivate dalle autorità di sicurezza informatica importanti raccomandazioni, come quelle diffuse dall’Agenzia per la Cybersicurezza Nazionale e il CSIRT (Computer Security Incident Response Team) Italia, facendo presagire un anno turbolento sul fronte delle minacce informatiche.
La società e l’economia stanno, infatti, diventando sempre più dipendenti dalla tecnologia, dall’accesso a Internet e dai dati. Il panorama delle minacce si è ampliato, con rapporti e avvisi ormai settimanali che segnalano la crescita di attacchi informatici, soprattutto ransomware.
Secondo la società di analisi delle criptovalute Chainanalysis, negli ultimi due anni sono stati effettuati pagamenti di ransomware per circa 1,3 miliardi di dollari, con un aumento esponenziale rispetto ai 152 milioni di dollari del 2019. E nelle ultime settimane i governi e le autorità informatiche di tutto il mondo hanno messo in guardia dall’aumento di attacchi diretti alle infrastrutture nazionali critiche. Solo negli ultimi mesi, in Italia sono finiti nel mirino il comune di Palermo alla vigilia delle elezioni amministrative, i siti web del Senato e dell’Istituto Superiore di Sanità, l’ospedale Fatebenefratelli di Milano, l’azienda sanitaria Napoli-sud, l’Ulss 6 Euganea di Padova.
Governi e responsabili politici, tuttavia, non possono fare molto da soli per contrastare il fenomeno. Pubblico e privato possono, invece, agire entrambi per cercare di contrastare il pericolo ransomware, a partire da governance, protezione e backup dei dati.
Come può un’organizzazione gestire le minacce informatiche in costante aumento e lavorare per raggiungere una maggiore resilienza informatica? Ecco cinque best practice da adottare per migliorare gestione e protezione dei dati:
- Accettare e affrontare la proliferazione dei dati – Con l’avvento della pandemia, le organizzazioni sono dovute passare rapidamente al lavoro da casa e ciò ha comportato una maggiore proliferazione di dati e una crescita degli storage locali, in applicazioni o dispositivi che potrebbero non essere visibili ai team IT. I team IT e le organizzazioni devono ora gestire tutti questi dati per governarli, proteggerli e trarne vantaggio in modo adeguato.
- Esaminare e rivedere policy e approccio alla gestione dei dati – Occorre riconsiderare il modo in cui si raccolgono, governano, gestiscono, archiviano e proteggono i dati e il modo in cui si effettuano i backup. Con la continua trasformazione digitale, gli aggiornamenti delle normative e della legislazione e l’integrazione di nuove tecnologie, non è sufficiente affidarsi alle tradizionali modalità di gestione dei dati, né alle tecnologie di gestione preesistenti. Lavorare a ritroso, partendo dal risultato che si vuole ottenere, e rivedere la tecnologia di gestione dei dati sulle base delle capacità di nuova generazione è un ottimo punto di partenza.
- Investire in una tecnologia di backup immutabile – È importante assicurarsi di investire in una tecnologia di gestione dei dati che preveda sin dall’inizio l’immutabilità, come elemento incorporato e non aggiunto in un secondo momento. I backup immutabili e i relativi dati, infatti, non possono essere modificati, crittografati o eliminati e ciò li rende uno dei modi migliori per affrontare il pericolo ransomware, dal momento che garantiscono che il lavoro di backup originale sia mantenuto inaccessibile. Ciò significa che mentre il ransomware può essere in grado di eliminare i file in un backup montato o read-write, questi file non possono essere montati su un sistema esterno e lo snapshot immutabile non ne risente.
- Implementare le funzionalità di crittografia e autenticazione multi-fattore – L’autenticazione multi-fattore deve essere implementata in tutto lo stack tecnologico, sia che si tratti di un dipendente finale che accede alla propria e-mail, alla intranet aziendale, all’hub interno o al file system, sia che si tratti dell’accesso ai dati di backup. Le password forti con criteri multipli, anche se utili, non offrono una protezione garantita ed è per questo che l’autenticazione multi-fattore è il modo migliore per contrastare il phishing e le altre violazioni della password. La crittografia è fondamentale per la protezione e il backup dei dati e i dati di backup dovrebbero essere sempre crittografati a riposo o in transito su una rete, con crittografia AES 256-bit, per proteggere i dati. La giusta tecnologia di data management di nuova generazione offrirà funzionalità di crittografia in grado di sapere quando i dati inseriti nelle soluzioni di backup vengono modificati, compressi o de-duplicati e di avvisare i team IT o di sicurezza competenti, poiché una modifica non pianificata è di solito un segnale di allarme per un’azione dannosa come il ransomware.
- Adottare la regola ‘3-2-1’ per i backup – Secondo questa regola, è necessario disporre di almeno tre copie dei dati, archiviarle su due tipi diversi di supporti e mantenere una copia di backup offline o fuori sede. Questo semplice approccio consente di avere sempre un backup disponibile e utilizzabile dei propri dati e sistemi. I backup offsite e offline non solo limitano gli effetti del ransomware, ma aiutano a mantenere la continuità aziendale. Se combinata con le giuste soluzioni di sicurezza e con la necessaria formazione dei dipendenti, questa regola può aiutare a prevenire del tutto il pericolo di un attacco ransomware.