Cyber resilience: gli step per concretizzare la strategia di disponibilità e immutabilità del dato

Data: 13 Giugno 2024

La prevenzione è sempre una strategia indispensabile, anche nella sicurezza informatica. Tuttavia, come in ogni altro contesto, un evento imprevedibile o non controllabile può compromettere i sistemi. Anche per questo motivo uno dei mantra della cybersecurity è assume breach, ovvero dare per assodato che prima o poi qualcosa accadrà.

Proprio alla luce di questa visione pragmatica, si è sviluppato negli anni il concetto di cyber resilience, ovvero la capacità di una infrastruttura IT di continuare a svolgere le proprie funzioni nonostante gli eventi problematici. Per concretizzare questa strategia, uno dei bisogni fondanti è garantire sempre e in qualsiasi condizione la disponibilità dei dati aziendali.

Oggi dall’IT dipendono, a vario titolo, la maggior parte delle funzionalità essenziali: non solo delle aziende, ma anche di servizi pubblici, amministrazioni, fino ad arrivare alle infrastrutture strategiche. La resilienza ad attacchi e disastri informatici in genere è così rilevante che l’Unione Europea sta lavorando da alcuni anni al cyber-resilience act, una legislazione specifica per fornire linee guida universali.

E, come abbiamo accennato, i dati sono uno degli asset strategici in qualsiasi progetto di resilienza, al punto che, secondo questa ricerca l’immutabilità dei dati è vista dal 94% dei decisori IT come il miglior strumento per contrastare, per esempio, il ransomware.

Cyber resilience: come concretizzare la strategia con dati sempre disponibili e immutabili

Cosa può fare un’azienda per mettere in pratica questo paradigma? Al di là delle buone pratiche comuni a qualsiasi altro aspetto di resilienza e resistenza, come la mappatura delle risorse aziendali e la valutazione del rischio per definire le priorità, pratiche sempre valide ma non specifiche in termini di disponibilità e immutabilità del dato, ci sono alcuni passaggi precisi per garantire la tutela dei dati aziendali. Vediamoli nel dettaglio.

Proteggere i dati fin dall’origine

Ridurre il numero di possibili infiltrazioni è un’ottima strategia preventiva per ridurre le probabilità di compromissione del dato. Per farlo ci sono due accorgimenti da mettere in atto. Il primo è il controllo di permessi, accessi e privilegi, anche in modo periodico, per assicurarsi che i dati siano sempre accessibili al numero essenziale di persone e strumenti. Il secondo è la crittografia, non solo nello storage ma lungo tutta la catena di custodia, trasferimenti compresi. Oggi gli strumenti per una protezione end-to-end sono disponibili per tutte le principali soluzioni, ma è bene verificare che siano attivati e configurati correttamente.

Air gap e altre soluzioni immutabili

Per quanto possa suonare quasi come una curiosità divertente, i backup su nastro sono stati rivalutati negli ultimi anni proprio perché garantivano, già all’origine, l’immutabilità del dato: una volta scritti, non possono essere sovrascritti se non con procedimenti molto complessi. Al di là della sensazione che può generare, il principio è quello alla base dei sistemi noti come Air Gap backup: fare in modo che i dati, una volta salvati, non possano essere modificati se non con procedure particolarmente laboriose, dal punto di vista tecnico e gestionale. Questo isolamento mette il sistema al sicuro da qualsiasi tentativo di compromissione che miri a colpire anche i backup aziendali. Qualsiasi strategia di cyber resilience oggi dovrebbe prevedere almeno un backup di tipo immutabile.

Backup multipli e ridondanti

Una delle basi del backup, ancora oggi valida in termini di principio, è la nota strategia 3 2 1: tre copie dei dati, su due diversi tipi di supporti, di cui uno dislocato geograficamente. Come ogni “legge” di immediata formulazione non è universalmente corretta o adatta, ma il principio alla base lo è: un solo backup non è sufficiente, così come non lo è una sola piattaforma. La resilienza dei dati passa anche dalla ridondanza dei dati medesimi, anche attraverso il Cloud.

La prossimità del dato per la disponibilità

L’integrità dei dati è senza dubbio fondamentale, ma cosa dire della disponibilità? Spesso quando ci si concentra sulla tutela dei dati, si sottovalutano gli effetti della mancanza di connettività, soprattutto in un mondo sempre più cloud-based e cloud-first. Naturalmente ridondare la connettività è una buona soluzione, ma per il principio iniziale di considerare sempre il caso peggiore, sarebbe opportuno valutare anche la conservazione di una copia di prossimità dei dati, da usare in deroga al data lake aziendale. Questo vale in particolare per le realtà in cui anche l’operatività dipende dall’infrastruttura IT, per esempio industrie, manifatture o realtà produttive dotate di MES, WMS o altri sistemi di controllo centralizzati.

Cyber resilience efficace con i dati al sicuro

La resilienza dell’infrastruttura IT è l’ultima linea di difesa, non solo contro gli attacchi informatici, ma contro qualsiasi tipo di incidente che si possa verificare, compresi quelli di natura non dolosa come guasti, malfunzionamenti e compromissioni. In questo contesto, i dati sono il patrimonio più importante e come tali vanno tutelati, attraverso misure che ne garantiscano la conservazione, l’immutabilità e la raggiungibilità. Questo garantirà una ripresa il più rapida possibile: ricordiamo infatti che i tempi di recovery sono uno dei principali parametri di misurazione della resilienza.