Indice dei contenuti dell'articolo:
In un’epoca dove la digitalizzazione ha raggiunto livelli senza precedenti, la sicurezza informatica è diventata una priorità assoluta per aziende di ogni dimensione. Uno degli aspetti più critici di questa sicurezza è la gestione dei backup. Molti si concentrano sulla creazione di sistemi di backup ridondati e resilienti, ma pochi si fermano a riflettere su un aspetto cruciale: cosa accadrebbe se un attaccante riuscisse a ottenere il controllo amministrativo del sistema su cui risiede il backup?
Il Rischio Ignorato
Immaginiamo uno scenario in cui il sito “pippo.it”, che utilizza WordPress, viene compromesso attraverso una vulnerabilità in uno dei suoi plugin. Questa breccia consente a un attaccante di sfruttare una falla, magari nel kernel, arrivando a ottenere privilegi root sul sistema. A questo punto, l’attaccante potrebbe decidere di cancellare il sito web e, avendo accesso alla chiave RSA dell’utente root, utilizzarla per accedere al sistema di backup e cancellare ogni traccia dei backup esistenti.
Un altro scenario potrebbe vedere l’attaccante utilizzare il sistema di backup stesso per lanciare un comando che elimini tutti i backup degli ultimi 60 giorni, svuotando completamente il repository e lasciando l’azienda senza il sito web e senza alcuna possibilità di recupero.
Questi scenari, purtroppo realistici, mettono in luce una verità scomoda: un sistema di backup che permette l’eliminazione dei dati, anche se gestito attraverso procedure che sembrano legittime, non può essere considerato sicuro.
La Sicurezza nei Sistemi di Backup
Quando si parla di sicurezza dei dati, il focus non dovrebbe limitarsi alla ridondanza o alla resilienza dei sistemi di backup, ma estendersi alla loro impenetrabilità e integrità assoluta. La vera misura di sicurezza in un sistema di backup risiede nella sua capacità di rendere i dati immuni da qualsiasi tentativo di accesso non autorizzato o di alterazione. In questo contesto, l’implementazione di backup immutabili emerge come una strategia fondamentale. Questi backup, una volta scritti, non possono essere modificati o cancellati, nemmeno dall’utente con le più elevate credenziali di accesso. Tale caratteristica garantisce che, indipendentemente dalle minacce, i dati rimangano inalterati e sicuri.
Per raggiungere un livello di sicurezza così elevato, è cruciale adottare il principio di minima privilegi, limitando l’accesso ai sistemi di backup solo al personale strettamente necessario e monitorando costantemente tutte le attività. I protocolli di autenticazione devono essere robusti, superando la semplice autenticazione basata su chiavi RSA, per includere metodi più sofisticati come l’autenticazione multifactor, che aggiunge un ulteriore strato di protezione.
Inoltre, la progettazione di un sistema di backup sicuro richiede un’architettura che escluda categoricamente l’accesso SSH diretto ai server di backup, prevenendo così qualsiasi tentativo di manipolazione dei dati da remoto. Questo implica anche una rigorosa politica di gestione dei comandi, che non dovrebbero mai consentire l’eliminazione dei backup, anche se apparentemente autorizzati da un client di backup. La creazione di un ambiente in cui i backup sono immutabili e inaccessibili per la cancellazione, volontaria o meno, costituisce la base per una sicurezza dei dati di ferro.
I backup immutabili si pongono come baluardo contro una vasta gamma di minacce, compresi gli attacchi ransomware che mirano a criptare o eliminare i dati per estorcere un riscatto. Con i backup resi inalterabili, le aziende possono ripristinare rapidamente i loro sistemi senza cedere alle richieste degli attaccanti, assicurando così la continuità operativa e la protezione dei dati critici.
Sicurezza Open Source: Borg e Restic
Fortunatamente, esistono strumenti open source che possono offrire livelli di sicurezza adeguati per la gestione dei backup. Borg e Restic, ad esempio, offrono modalità di funzionamento dette “Append Only”, che impediscono la cancellazione dei backup da parte di attaccanti che riescono a ottenere privilegi elevati sul sistema. Questa funzionalità è particolarmente importante non solo per proteggere i dati da attacchi esterni, ma anche per prevenire azioni dannose da parte di dipendenti infedeli.
Implementare una modalità Append Only significa che, anche se un utente malintenzionato o un dipendente con accesso alle chiavi di backup decidesse di cancellare i dati, il sistema semplicemente non glielo permetterebbe. Questo tipo di protezione aggiunge un livello critico di sicurezza, garantendo che i backup rimangano intatti e disponibili anche di fronte a tentativi di sabotaggio.
Conclusione: La Vera Sicurezza dei Backup
La sicurezza di un sistema di backup non si misura solo dalla sua capacità di resistere a guasti hardware o errori umani, ma anche e soprattutto dalla sua resilienza contro attacchi informatici mirati. Un backup che può essere cancellato, per quanto tecnicamente avanzato, non offre la garanzia di sicurezza di cui le aziende hanno disperatamente bisogno nell’era digitale.
Le soluzioni esistono e sono a portata di mano. Strumenti come Borg e Restic, con le loro modalità Append Only, offrono un esempio concreto di come sia possibile costruire sistemi di backup che non solo salvaguardano i dati ma garantiscono anche che rimangano al sicuro da chiunque intenda eliminarli. In ultima analisi, la sicurezza dei backup è un pilastro fondamentale della sicurezza informatica complessiva di un’azienda, e come tale, merita una considerazione e un impegno adeguati.