Gli attacchi ransomware si concentrano sui server di backup per crittografare i loro dati in modo che non possano ripristinare altri sistemi o per acquisire l’IP aziendale e utilizzarlo per estorsioni. Nessuno dei due scenari è edificante per un’azienda e quindi bisogna fare tutto il possibile per proteggere il backup dei dati. Ecco sette modi efficaci per farlo.

Crittografare i backup

Un backup crittografato non può essere utilizzato per estorcere denaro alla vostra azienda. Gli aggressori potrebbero essere in grado di esfiltrarlo, ma sarà inutile senza le chiavi. La tecnologia di crittografia si è evoluta al punto che può essere gestita con relativa facilità, consentendo di crittografare tutti i backup ovunque siano archiviati.

Gestione delle chiavi di terze parti

Potete ridurre la probabilità che gli aggressori mettano le mani sia sui dati crittografati, sia sulle chiavi necessarie per decriptarli utilizzando un sistema di gestione delle chiavi di terze parti. Probabilmente costerà più della gestione delle chiavi integrata nel sistema di backup, ma vale la pena considerarlo, soprattutto se il sistema memorizza le sue chiavi all’interno di un database crittografato solo con la chiave del computer Windows. Quella chiave è troppo facile da ottenere per gli aggressori una volta che riescono a ottenere i giusti privilegi e, una volta che riescono ad accedervi, le chiavi di crittografia sono vulnerabili.

Non archiviare i backup come file

Questa raccomandazione è meno ovvia delle altre, ma potrebbe essere la più importante. Gli aggressori non possono crittografare, eliminare o esfiltrare backup che non possono vedere come file, quindi non date loro questa possibilità.

Object storage

Archiviare i backup in un sistema operativo diverso

I server di backup dovrebbero eseguire un sistema operativo diverso soprattutto se il server di backup principale è Windows, che è spesso un bersaglio per attacchi ransomware. L’archiviazione dei backup su un sistema operativo diverso consente di creare un “cuscinetto” per proteggere i backup.

Usare l’archiviazione locale immutabile

Se il vostro software di backup lo supporta, usa il flag di immutabilità di Linux sui vostri backup. Quando è abilitato, nessuno, inclusi gli aggressori, può eliminare i file di backup una volta scritti. Una cosa importante da notare, tuttavia, è che questa funzione è facilmente disabilitabile da chiunque abbia permessi di root; di conseguenza, un aggressore con certi privilegi può disabilitare il flag ed eliminare i backup.

Copia su nastro o RDX

Il nastro sta vivendo una certa rinascita a livello di popolarità perché è impermeabile agli attacchi elettronici se è offline. Lo stesso vale per RDX, la tecnologia delle unità disco rimovibili che si comporta un po’ come il nastro. Se avete il tempo di scrivere una copia su nastro e inviarla fuori sede, un hacker avrà parecchie difficoltà a ottenerla.

Creare una copia su un archivio cloud immutabile

A differenza dello storage su nastro o on-premise con funzionalità immutabili, lo storage cloud può essere davvero immutabile. Se si impostate il flag immutabile durante la copia dei backup nel cloud, anche l’amministratore del cloud non può eliminarlo; il flag si cancellerà automaticamente una volta trascorso il periodo di conservazione. È inoltre necessario configurare i vostri bucket S3 in modo che possano essere scritti solo dall’applicazione di backup.