12 Febbraio 2024

Un backup che si può cancellare non è un backup sicuro.

Rafforzare la Sicurezza dei Backup: Strategie Efficaci per Proteggere i Dati Aziendali da Cancellazioni e Alterazioni Malintenzionate

In un’epoca dove la digitalizzazione ha raggiunto livelli senza precedenti, la sicurezza informatica è diventata una priorità assoluta per aziende di ogni dimensione. Uno degli aspetti più critici di questa sicurezza è la gestione dei backup. Molti si concentrano sulla creazione di sistemi di backup ridondati e resilienti, ma pochi si fermano a riflettere su un aspetto cruciale: cosa accadrebbe se un attaccante riuscisse a ottenere il controllo amministrativo del sistema su cui risiede il backup?

Il Rischio Ignorato

Immaginiamo uno scenario in cui il sito “pippo.it”, che utilizza WordPress, viene compromesso attraverso una vulnerabilità in uno dei suoi plugin. Questa breccia consente a un attaccante di sfruttare una falla, magari nel kernel, arrivando a ottenere privilegi root sul sistema. A questo punto, l’attaccante potrebbe decidere di cancellare il sito web e, avendo accesso alla chiave RSA dell’utente root, utilizzarla per accedere al sistema di backup e cancellare ogni traccia dei backup esistenti.

Un altro scenario potrebbe vedere l’attaccante utilizzare il sistema di backup stesso per lanciare un comando che elimini tutti i backup degli ultimi 60 giorni, svuotando completamente il repository e lasciando l’azienda senza il sito web e senza alcuna possibilità di recupero.

Questi scenari, purtroppo realistici, mettono in luce una verità scomoda: un sistema di backup che permette l’eliminazione dei dati, anche se gestito attraverso procedure che sembrano legittime, non può essere considerato sicuro.

La Sicurezza nei Sistemi di Backup

Quando si parla di sicurezza dei dati, il focus non dovrebbe limitarsi alla ridondanza o alla resilienza dei sistemi di backup, ma estendersi alla loro impenetrabilità e integrità assoluta. La vera misura di sicurezza in un sistema di backup risiede nella sua capacità di rendere i dati immuni da qualsiasi tentativo di accesso non autorizzato o di alterazione. In questo contesto, l’implementazione di backup immutabili emerge come una strategia fondamentale. Questi backup, una volta scritti, non possono essere modificati o cancellati, nemmeno dall’utente con le più elevate credenziali di accesso. Tale caratteristica garantisce che, indipendentemente dalle minacce, i dati rimangano inalterati e sicuri.

Per raggiungere un livello di sicurezza così elevato, è cruciale adottare il principio di minima privilegi, limitando l’accesso ai sistemi di backup solo al personale strettamente necessario e monitorando costantemente tutte le attività. I protocolli di autenticazione devono essere robusti, superando la semplice autenticazione basata su chiavi RSA, per includere metodi più sofisticati come l’autenticazione multifactor, che aggiunge un ulteriore strato di protezione.

Inoltre, la progettazione di un sistema di backup sicuro richiede un’architettura che escluda categoricamente l’accesso SSH diretto ai server di backup, prevenendo così qualsiasi tentativo di manipolazione dei dati da remoto. Questo implica anche una rigorosa politica di gestione dei comandi, che non dovrebbero mai consentire l’eliminazione dei backup, anche se apparentemente autorizzati da un client di backup. La creazione di un ambiente in cui i backup sono immutabili e inaccessibili per la cancellazione, volontaria o meno, costituisce la base per una sicurezza dei dati di ferro.

I backup immutabili si pongono come baluardo contro una vasta gamma di minacce, compresi gli attacchi ransomware che mirano a criptare o eliminare i dati per estorcere un riscatto. Con i backup resi inalterabili, le aziende possono ripristinare rapidamente i loro sistemi senza cedere alle richieste degli attaccanti, assicurando così la continuità operativa e la protezione dei dati critici.

Sicurezza Open Source: Borg e Restic

Fortunatamente, esistono strumenti open source che possono offrire livelli di sicurezza adeguati per la gestione dei backup. Borg e Restic, ad esempio, offrono modalità di funzionamento dette “Append Only”, che impediscono la cancellazione dei backup da parte di attaccanti che riescono a ottenere privilegi elevati sul sistema. Questa funzionalità è particolarmente importante non solo per proteggere i dati da attacchi esterni, ma anche per prevenire azioni dannose da parte di dipendenti infedeli.

Implementare una modalità Append Only significa che, anche se un utente malintenzionato o un dipendente con accesso alle chiavi di backup decidesse di cancellare i dati, il sistema semplicemente non glielo permetterebbe. Questo tipo di protezione aggiunge un livello critico di sicurezza, garantendo che i backup rimangano intatti e disponibili anche di fronte a tentativi di sabotaggio.

Conclusione: La Vera Sicurezza dei Backup

La sicurezza di un sistema di backup non si misura solo dalla sua capacità di resistere a guasti hardware o errori umani, ma anche e soprattutto dalla sua resilienza contro attacchi informatici mirati. Un backup che può essere cancellato, per quanto tecnicamente avanzato, non offre la garanzia di sicurezza di cui le aziende hanno disperatamente bisogno nell’era digitale.

Le soluzioni esistono e sono a portata di mano. Strumenti come Borg e Restic, con le loro modalità Append Only, offrono un esempio concreto di come sia possibile costruire sistemi di backup che non solo salvaguardano i dati ma garantiscono anche che rimangano al sicuro da chiunque intenda eliminarli. In ultima analisi, la sicurezza dei backup è un pilastro fondamentale della sicurezza informatica complessiva di un’azienda, e come tale, merita una considerazione e un impegno adeguati.

Hai dei dubbi? Non sai da dove iniziare? Contattaci !

Abbiamo tutte le risposte alle tue domande per aiutarti nella giusta scelta.

Chatta con noi

Chatta direttamente con il nostro supporto prevendita.

0256569681

Contattaci telefonicamente negli orari d’ufficio 9:30 – 19:30

Contattaci online

Apri una richiesta direttamente nell’area dei contatti.

INFORMAZIONI

Managed Server S.r.l. è un player italiano di riferimento nel fornire soluzioni avanzate di sistemistica GNU/Linux orientate all’alta performance. Con un modello di sottoscrizione dai costi contenuti e prevedibili, ci assicuriamo che i nostri clienti abbiano accesso a tecnologie avanzate nel campo dell’hosting, server dedicati e servizi cloud. Oltre a questo, offriamo consulenza sistemistica su sistemi Linux e manutenzione specializzata in DBMS, IT Security, Cloud e molto altro. Ci distinguiamo per l’expertise in hosting di primari CMS Open Source come WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart e Magento, affiancato da un servizio di supporto e consulenza di alto livello adatto per la Pubblica Amministrazione, PMI, ed aziende di qualsiasi dimensione.

Red Hat, Inc. detiene i diritti su Red Hat®, RHEL®, RedHat Linux®, e CentOS®; AlmaLinux™ è un marchio di AlmaLinux OS Foundation; Rocky Linux® è un marchio registrato di Rocky Linux Foundation; SUSE® è un marchio registrato di SUSE LLC; Canonical Ltd. detiene i diritti su Ubuntu®; Software in the Public Interest, Inc. detiene i diritti su Debian®; Linus Torvalds detiene i diritti su Linux®; FreeBSD® è un marchio registrato di The FreeBSD Foundation; NetBSD® è un marchio registrato di The NetBSD Foundation; OpenBSD® è un marchio registrato di Theo de Raadt. Oracle Corporation detiene i diritti su Oracle®, MySQL®, e MyRocks®; Percona® è un marchio registrato di Percona LLC; MariaDB® è un marchio registrato di MariaDB Corporation Ab; REDIS® è un marchio registrato di Redis Labs Ltd. F5 Networks, Inc. detiene i diritti su NGINX® e NGINX Plus®; Varnish® è un marchio registrato di Varnish Software AB. Adobe Inc. detiene i diritti su Magento®; PrestaShop® è un marchio registrato di PrestaShop SA; OpenCart® è un marchio registrato di OpenCart Limited. Automattic Inc. detiene i diritti su WordPress®, WooCommerce®, e JetPack®; Open Source Matters, Inc. detiene i diritti su Joomla®; Dries Buytaert detiene i diritti su Drupal®. Amazon Web Services, Inc. detiene i diritti su AWS®; Google LLC detiene i diritti su Google Cloud™ e Chrome™; Microsoft Corporation detiene i diritti su Microsoft®, Azure®, e Internet Explorer®; Mozilla Foundation detiene i diritti su Firefox®. Apache® è un marchio registrato di The Apache Software Foundation; PHP® è un marchio registrato del PHP Group. CloudFlare® è un marchio registrato di Cloudflare, Inc.; NETSCOUT® è un marchio registrato di NETSCOUT Systems Inc.; ElasticSearch®, LogStash®, e Kibana® sono marchi registrati di Elastic N.V. Hetzner Online GmbH detiene i diritti su Hetzner®; OVHcloud è un marchio registrato di OVH Groupe SAS; cPanel®, L.L.C. detiene i diritti su cPanel®; Plesk® è un marchio registrato di Plesk International GmbH; Facebook, Inc. detiene i diritti su Facebook®. Questo sito non è affiliato, sponsorizzato o altrimenti associato a nessuna delle entità sopra menzionate e non rappresenta nessuna di queste entità in alcun modo. Tutti i diritti sui marchi e sui nomi di prodotto menzionati sono di proprietà dei rispettivi detentori di copyright. Ogni altro marchio citato appartiene ai propri registranti. MANAGED SERVER® è un marchio registrato a livello europeo da MANAGED SERVER SRL, Via Enzo Ferrari, 9, 62012 Civitanova Marche (MC), Italia.

Torna in alto