12 Febbraio 2024

Un backup che si può cancellare non è un backup sicuro.

Rafforzare la Sicurezza dei Backup: Strategie Efficaci per Proteggere i Dati Aziendali da Cancellazioni e Alterazioni Malintenzionate

In un’epoca dove la digitalizzazione ha raggiunto livelli senza precedenti, la sicurezza informatica è diventata una priorità assoluta per aziende di ogni dimensione. Uno degli aspetti più critici di questa sicurezza è la gestione dei backup. Molti si concentrano sulla creazione di sistemi di backup ridondati e resilienti, ma pochi si fermano a riflettere su un aspetto cruciale: cosa accadrebbe se un attaccante riuscisse a ottenere il controllo amministrativo del sistema su cui risiede il backup?

Il Rischio Ignorato

Immaginiamo uno scenario in cui il sito “pippo.it”, che utilizza WordPress, viene compromesso attraverso una vulnerabilità in uno dei suoi plugin. Questa breccia consente a un attaccante di sfruttare una falla, magari nel kernel, arrivando a ottenere privilegi root sul sistema. A questo punto, l’attaccante potrebbe decidere di cancellare il sito web e, avendo accesso alla chiave RSA dell’utente root, utilizzarla per accedere al sistema di backup e cancellare ogni traccia dei backup esistenti.

Un altro scenario potrebbe vedere l’attaccante utilizzare il sistema di backup stesso per lanciare un comando che elimini tutti i backup degli ultimi 60 giorni, svuotando completamente il repository e lasciando l’azienda senza il sito web e senza alcuna possibilità di recupero.

Questi scenari, purtroppo realistici, mettono in luce una verità scomoda: un sistema di backup che permette l’eliminazione dei dati, anche se gestito attraverso procedure che sembrano legittime, non può essere considerato sicuro.

La Sicurezza nei Sistemi di Backup

Quando si parla di sicurezza dei dati, il focus non dovrebbe limitarsi alla ridondanza o alla resilienza dei sistemi di backup, ma estendersi alla loro impenetrabilità e integrità assoluta. La vera misura di sicurezza in un sistema di backup risiede nella sua capacità di rendere i dati immuni da qualsiasi tentativo di accesso non autorizzato o di alterazione. In questo contesto, l’implementazione di backup immutabili emerge come una strategia fondamentale. Questi backup, una volta scritti, non possono essere modificati o cancellati, nemmeno dall’utente con le più elevate credenziali di accesso. Tale caratteristica garantisce che, indipendentemente dalle minacce, i dati rimangano inalterati e sicuri.

Per raggiungere un livello di sicurezza così elevato, è cruciale adottare il principio di minima privilegi, limitando l’accesso ai sistemi di backup solo al personale strettamente necessario e monitorando costantemente tutte le attività. I protocolli di autenticazione devono essere robusti, superando la semplice autenticazione basata su chiavi RSA, per includere metodi più sofisticati come l’autenticazione multifactor, che aggiunge un ulteriore strato di protezione.

Inoltre, la progettazione di un sistema di backup sicuro richiede un’architettura che escluda categoricamente l’accesso SSH diretto ai server di backup, prevenendo così qualsiasi tentativo di manipolazione dei dati da remoto. Questo implica anche una rigorosa politica di gestione dei comandi, che non dovrebbero mai consentire l’eliminazione dei backup, anche se apparentemente autorizzati da un client di backup. La creazione di un ambiente in cui i backup sono immutabili e inaccessibili per la cancellazione, volontaria o meno, costituisce la base per una sicurezza dei dati di ferro.

I backup immutabili si pongono come baluardo contro una vasta gamma di minacce, compresi gli attacchi ransomware che mirano a criptare o eliminare i dati per estorcere un riscatto. Con i backup resi inalterabili, le aziende possono ripristinare rapidamente i loro sistemi senza cedere alle richieste degli attaccanti, assicurando così la continuità operativa e la protezione dei dati critici.

Sicurezza Open Source: Borg e Restic

Fortunatamente, esistono strumenti open source che possono offrire livelli di sicurezza adeguati per la gestione dei backup. Borg e Restic, ad esempio, offrono modalità di funzionamento dette “Append Only”, che impediscono la cancellazione dei backup da parte di attaccanti che riescono a ottenere privilegi elevati sul sistema. Questa funzionalità è particolarmente importante non solo per proteggere i dati da attacchi esterni, ma anche per prevenire azioni dannose da parte di dipendenti infedeli.

Implementare una modalità Append Only significa che, anche se un utente malintenzionato o un dipendente con accesso alle chiavi di backup decidesse di cancellare i dati, il sistema semplicemente non glielo permetterebbe. Questo tipo di protezione aggiunge un livello critico di sicurezza, garantendo che i backup rimangano intatti e disponibili anche di fronte a tentativi di sabotaggio.

Conclusione: La Vera Sicurezza dei Backup

La sicurezza di un sistema di backup non si misura solo dalla sua capacità di resistere a guasti hardware o errori umani, ma anche e soprattutto dalla sua resilienza contro attacchi informatici mirati. Un backup che può essere cancellato, per quanto tecnicamente avanzato, non offre la garanzia di sicurezza di cui le aziende hanno disperatamente bisogno nell’era digitale.

Le soluzioni esistono e sono a portata di mano. Strumenti come Borg e Restic, con le loro modalità Append Only, offrono un esempio concreto di come sia possibile costruire sistemi di backup che non solo salvaguardano i dati ma garantiscono anche che rimangano al sicuro da chiunque intenda eliminarli. In ultima analisi, la sicurezza dei backup è un pilastro fondamentale della sicurezza informatica complessiva di un’azienda, e come tale, merita una considerazione e un impegno adeguati.

Hai dei dubbi? Non sai da dove iniziare? Contattaci !

Abbiamo tutte le risposte alle tue domande per aiutarti nella giusta scelta.

Chatta con noi

Chatta direttamente con il nostro supporto prevendita.

0256569681

Contattaci telefonicamente negli orari d’ufficio 9:30 – 19:30

Contattaci online

Apri una richiesta direttamente nell’area dei contatti.

DISCLAIMER, Note Legali e Copyright. Red Hat, Inc. detiene i diritti su Red Hat®, RHEL®, RedHat Linux®, e CentOS®; AlmaLinux™ è un marchio di AlmaLinux OS Foundation; Rocky Linux® è un marchio registrato di Rocky Linux Foundation; SUSE® è un marchio registrato di SUSE LLC; Canonical Ltd. detiene i diritti su Ubuntu®; Software in the Public Interest, Inc. detiene i diritti su Debian®; Linus Torvalds detiene i diritti su Linux®; FreeBSD® è un marchio registrato di The FreeBSD Foundation; NetBSD® è un marchio registrato di The NetBSD Foundation; OpenBSD® è un marchio registrato di Theo de Raadt; Oracle Corporation detiene i diritti su Oracle®, MySQL®, MyRocks®, VirtualBox® e ZFS®; Percona® è un marchio registrato di Percona LLC; MariaDB® è un marchio registrato di MariaDB Corporation Ab; PostgreSQL® è un marchio registrato di PostgreSQL Global Development Group; SQLite® è un marchio registrato di Hipp, Wyrick & Company, Inc.; KeyDB® è un marchio registrato di EQ Alpha Technology Ltd.; Typesense® è un marchio registrato di Typesense Inc.; REDIS® è un marchio registrato di Redis Labs Ltd; F5 Networks, Inc. detiene i diritti su NGINX® e NGINX Plus®; Varnish® è un marchio registrato di Varnish Software AB; HAProxy® è un marchio registrato di HAProxy Technologies LLC; Traefik® è un marchio registrato di Traefik Labs; Envoy® è un marchio registrato di CNCF; Adobe Inc. detiene i diritti su Magento®; PrestaShop® è un marchio registrato di PrestaShop SA; OpenCart® è un marchio registrato di OpenCart Limited; Automattic Inc. detiene i diritti su WordPress®, WooCommerce®, e JetPack®; Open Source Matters, Inc. detiene i diritti su Joomla®; Dries Buytaert detiene i diritti su Drupal®; Shopify® è un marchio registrato di Shopify Inc.; BigCommerce® è un marchio registrato di BigCommerce Pty. Ltd.; TYPO3® è un marchio registrato di TYPO3 Association; Ghost® è un marchio registrato di Ghost Foundation; Amazon Web Services, Inc. detiene i diritti su AWS® e Amazon SES®; Google LLC detiene i diritti su Google Cloud™, Chrome™, e Google Kubernetes Engine™; Alibaba Cloud® è un marchio registrato di Alibaba Group Holding Limited; DigitalOcean® è un marchio registrato di DigitalOcean, LLC; Linode® è un marchio registrato di Linode, LLC; Vultr® è un marchio registrato di The Constant Company, LLC; Akamai® è un marchio registrato di Akamai Technologies, Inc.; Fastly® è un marchio registrato di Fastly, Inc.; Let’s Encrypt® è un marchio registrato di Internet Security Research Group; Microsoft Corporation detiene i diritti su Microsoft®, Azure®, Windows®, Office®, e Internet Explorer®; Mozilla Foundation detiene i diritti su Firefox®; Apache® è un marchio registrato di The Apache Software Foundation; Apache Tomcat® è un marchio registrato di The Apache Software Foundation; PHP® è un marchio registrato del PHP Group; Docker® è un marchio registrato di Docker, Inc.; Kubernetes® è un marchio registrato di The Linux Foundation; OpenShift® è un marchio registrato di Red Hat, Inc.; Podman® è un marchio registrato di Red Hat, Inc.; Proxmox® è un marchio registrato di Proxmox Server Solutions GmbH; VMware® è un marchio registrato di Broadcom Inc.; CloudFlare® è un marchio registrato di Cloudflare, Inc.; NETSCOUT® è un marchio registrato di NETSCOUT Systems Inc.; ElasticSearch®, LogStash®, e Kibana® sono marchi registrati di Elastic N.V.; Grafana® è un marchio registrato di Grafana Labs; Prometheus® è un marchio registrato di The Linux Foundation; Zabbix® è un marchio registrato di Zabbix LLC; Datadog® è un marchio registrato di Datadog, Inc.; Ceph® è un marchio registrato di Red Hat, Inc.; MinIO® è un marchio registrato di MinIO, Inc.; Mailgun® è un marchio registrato di Mailgun Technologies, Inc.; SendGrid® è un marchio registrato di Twilio Inc.; Postmark® è un marchio registrato di ActiveCampaign, LLC; cPanel®, L.L.C. detiene i diritti su cPanel®; Plesk® è un marchio registrato di Plesk International GmbH; Hetzner® è un marchio registrato di Hetzner Online GmbH; OVHcloud® è un marchio registrato di OVH Groupe SAS; Terraform® è un marchio registrato di HashiCorp, Inc.; Ansible® è un marchio registrato di Red Hat, Inc.; cURL® è un marchio registrato di Daniel Stenberg; Facebook®, Inc. detiene i diritti su Facebook®, Messenger® e Instagram®. Questo sito non è affiliato, sponsorizzato o altrimenti associato a nessuna delle entità sopra menzionate e non rappresenta nessuna di queste entità in alcun modo. Tutti i diritti sui marchi e sui nomi di prodotto menzionati sono di proprietà dei rispettivi detentori di copyright. Ogni altro marchio citato appartiene ai propri registranti. MANAGED SERVER® è un marchio registrato a livello europeo da MANAGED SERVER SRL, con sede legale in Via Flavio Gioia, 6, 62012 Civitanova Marche (MC), Italia e sede operativa in Via Enzo Ferrari, 9, 62012 Civitanova Marche (MC), Italia.

SOLO UN ATTIMO !

Ti sei mai chiesto se il tuo Hosting faccia schifo ?

Scopri subito se il tuo hosting provider ti sta danneggiando con un sito lento degno del 1990 ! Risultato immediato.

Close the CTA
Torna in alto