Backup con protezione air-gap: che cos’è un air gap nella protezione dei dati?
Nel 2023, NCC Group ha segnalato un aumento dell’84% degli attacchi ransomware con 4.677 incidenti rispetto ai 2.531 del 2022. Si tratta del numero più alto mai registrato. Con le minacce informatiche che diventano sempre più sofisticate, frequenti e furtive, è chiaro che i metodi di protezione informatica devono stare al passo.
Le organizzazioni che cercano modi per mantenere l’affidabilità dei dati e la conformità normativa di fronte alle minacce informatiche emergenti hanno a disposizione diverse misure che possono implementare. Queste misure possono includere l’air gapping per rafforzare le loro strategie di protezione dei dati. Leggi questo blog per scoprire cos’è un backup con protezione air-gap e come puoi utilizzarlo per aggiungere un ulteriore livello di protezione ai tuoi dati.
Cosa significa backup con protezione air-gap?
L’air-gapping è una misura di sicurezza che consiste nell’isolare un computer, un dispositivo di storage o una rete per impedire che stabilisca connessioni esterne. L’idea principale alla base della protezione air-gap è la restrizione dell’accesso. Per poter lavorare con i dati in un sistema con protezione air-gap, è necessario ottenere l’accesso fisico al dispositivo che esegue quel sistema.
Tipi di sistemi con protezione air-gap
L’implementazione della protezione air-gap può variare a seconda delle esigenze e degli obiettivi della vostra infrastruttura. Alcune organizzazioni trasferiscono i dati da e verso ambienti con protezione air-gap tramite unità scollegate. Altre attivano connessioni sicure stabilite appositamente per operazioni con dati con protezione air-gap. Il concetto rimane lo stesso in tutti i casi: l’air gap aiuta a impostare rigide limitazioni di accesso per particolari dispositivi e reti.
Esistono tre tipi principali di air gap:
Air gap fisico
L’air gap fisico consiste nel disconnettere un dispositivo da altri nodi o reti. Senza connessioni via cavo o wireless, una macchina con protezione air-gap diventa irraggiungibile da altri ambienti. Inoltre, una protezione air-gap “vera” comporta lo spostamento dell’hardware in una diversa ubicazione, lontana dai siti di produzione.
Un server con protezione air-gap, ad esempio, non dispone di interfacce di connessione WAN o LAN. In tal caso, è impossibile stabilire una connessione remota con quel server, sia accidentalmente che deliberatamente con intenti malevoli. Inoltre, questo ambiente autonomo con protezione air-gap può rimanere sicuro e stabile in caso di emergenza presso il sito principale o il data center.
Isolamento
L’isolamento è un altro approccio air gapping che comporta il distacco di un sistema dagli altri sistemi e da Internet, senza tuttavia spostare l’hardware. Ciò consente di evitare accessi non autorizzati agli ambienti isolati dall’esterno dell’ufficio di un’organizzazione. Tuttavia, disastri come incendi, allagamenti o interruzioni di corrente possono danneggiare sia gli ambienti di produzione che quelli con protezione air-gap.
Air gap logico
Creare un air gap logico significa separare nodi e reti con software specializzati, come firewall, sistemi di gestione del traffico, RBAC (Controllo degli accessi basato sui ruoli (RBAC)e algoritmi di crittografia. Negli ambienti con protezione air-gap logica, è comunque presente una connessione fisica per offrire maggiori opportunità di gestione dei dati.
La protezione air-gap logica può essere considerata un compromesso tra sicurezza e praticità. I nodi con protezione air-gap possono avere una diversa ubicazione, come nell’approccio con air gap fisico, per ottenere una maggiore resilienza contro le minacce interne e le emergenze. Inoltre, un air gap logico può funzionare come approccio di segmentazione della rete, fornendo una sicurezza aggiuntiva per i dati sensibili.
Sistema con protezione air-gap: punti da considerare
L’air gap può essere una misura efficace di protezione dei dati, ma non è perfetto di default. Sebbene i dati con protezione air-gap presentino indubbi vantaggi, un’analisi più approfondita rivela anche alcuni svantaggi.
Vantaggi di un ambiente con protezione air-gap
L’implementazione di un air gap nel proprio ambiente può offrire i seguenti vantaggi:
- Mitigazione delle minacce. Il malware moderno si diffonde principalmente attraverso la rete globale. Un archivio, un server, una rete o un altro nodo con protezione air-gap è irraggiungibile dalla maggior parte delle minacce informatiche. Le e-mail di phishing, gli strumenti di intercettazione del traffico, il ransomware e le violazioni della sicurezza remota, tra le altre minacce, sono meno pericolosi per un sistema offline.
- Protezione dei dati. I dati con protezione air-gap sono fortemente protetti da alterazioni, crittografia o cancellazioni indesiderate. Livelli di autenticazione aggiuntivi, come chiavi di accesso alla sala server e password amministratore, consentono di garantire che solo i dipendenti autorizzati lavorino all’interno di un perimetro con protezione air-gap.
- Resilienza e recuperabilità. L’archiviazione offsite e l’hardware aggiungono resilienza all’infrastruttura di un’organizzazione anche senza l’applicazione di air gap. Un sito con protezione air-gap offre un’affidabilità aggiuntiva e può essere utilizzato per ripristinare la produzione e i dati critici quando l’ambiente principale subisce una grave perdita di dati.
Svantaggi dell’air gap
Oltre ai vantaggi, gli air gap comportano anche alcuni problemi che richiedono attenzione e preparazione:
- Complessità e inconvenienti. L’infrastruttura con protezione air-gap aggiunge complessità a un’infrastruttura IT, ponendo sfide sia agli attori malintenzionati che ai membri del team. La distanza fisica, le barriere di sicurezza aggiuntive come i codici di accesso per la porta della sala server e l’assenza di connessioni di rete regolari creano dei vincoli. Le operazioni regolari, come i trasferimenti e le modifiche dei dati, richiedono più azioni e diventano quindi flussi di lavoro complicati e dispendiosi in termini di tempo in un ambiente con protezione air-gap.
- Sfide relative agli aggiornamenti di sicurezza. I sistemi connessi e online ricevono gli aggiornamenti al momento del rilascio, il che rafforza la sicurezza grazie alla correzione delle vulnerabilità. L’aggiornamento dei dispositivi con protezione air-gap richiede attrezzature aggiuntive (ad esempio, unità USB ad alta capacità o dischi con software aggiornato), tempo, impegno e competenze da parte di esperti IT. A causa di tali ritardi, i sistemi possono essere meno protetti se malware aggiornato riesce a infiltrarsi in ambienti con protezione air-gap.
- Fattore umano. In un ambiente con protezione air-gap, i dipendenti devono generalmente rispettare rigide regole di sicurezza prima di poter accedere e utilizzare i dati con protezione air-gap. Un membro del team che, ad esempio, dimentica di controllare una chiavetta USB prima di utilizzarla può involontariamente infettare un dispositivo con protezione air-gap con malware. Abbassare la guardia una sola volta può vanificare il tempo e le risorse significative investite nella creazione e nella manutenzione di un’infrastruttura con protezione air-gap.
Backup con protezione air-gap: aumentare l’efficienza della protezione dei dati
I criminali informatici prendono di mira i backup di destinazione insieme alle infrastrutture di produzione quando pianificano i loro attacchi, per aumentare le possibilità che la vittima paghi il riscatto. La perdita delle copie di ripristino a causa della crittografia ransomware, ad esempio, può lasciare un’organizzazione senza mezzi per ripristinare in modo indipendente i sistemi e la disponibilità. In alternativa, la cancellazione dei backup insieme ai dati di produzione può, in alcuni casi, portare a danni irreparabili.
La maggior parte delle minacce informatiche, dalle normali e-mail di phishing al malware più avanzato, si diffonde attraverso Internet. Un backup con protezione air-gap rimane nella zona sicura con il canale di infezione principale disabilitato. Tale archivio di backup segreto è una risorsa affidabile che può rappresentare l’ultima linea di difesa in caso di gravi incidenti di perdita di dati.
Regola 3-2-1 con backup con protezione air-gap
La regola 3-2-1 universalmente accettata afferma che per proteggere in modo affidabile i tuoi dati, dovresti:
- Avere almeno tre (3) copie dei dati.
- Conservare tali copie su due (2) o più supporti di storage diversi.
- Inviare almeno una (1) copia offsite.
Negli ultimi anni, i backup su cloud sono diventati sempre più la risposta al terzo punto della regola. Tuttavia, gli hacker hanno ideato ransomware come LockBit e altri malware per colpire specificamente gli ambienti basati su cloud. La regola 3-2-1 si è evoluta in risposta alla crescente vulnerabilità dei backup offsite, diventando la regola 3-2-1-1.
In questa iterazione della regola di backup, una copia di backup dovrebbe essere resa immutabile o con protezione air-gap. Si consiglia di conservare un backup con protezione air-gap offsite su un dispositivo NAS dedicato, su dischi rimovibili o su nastro. La creazione e l’aggiornamento di tali backup potrebbero richiedere uno sforzo e un tempo aggiuntivi, ma possono garantire una maggiore recuperabilità nel peggiore dei casi.
Backup air gap con NAKIVO
NAKIVO Backup & Replication è una soluzione versatile che fornisce backup in loco, fuori sede, su cloud, NAS e nastro, insieme a funzionalità avanzate di protezione dei dati. È possibile utilizzare la soluzione per ambienti virtuali come VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Proxmox VE, nonché per ambienti fisici Windows e Linux.
Ad esempio, è possibile rendere immutabili i backup NAS per proteggere i dati da alterazioni, crittografia o cancellazione. Oppure è possibile scollegare il dispositivo NAS con i dati di backup dall’ambiente principale per creare un air gap. È anche possibile inviare copie di backup su nastro e scollegare il supporto nastro dal sistema di backup.
La soluzione NAKIVO per i backup con protezione air-gap consente di eseguire flussi di lavoro di backup personalizzati in base alla pianificazione o on demand per ridurre le finestre di backup. Infine, è possibile impostare sequenze di ripristino flessibili e, in caso di perdita di dati, avviarle con pochi clic per garantire RTO minimi.