Recuperabilità dei dati definitiva. Parte 1
Gli attacchi ransomware stanno aumentando a tassi straordinari. Il ransomware ha colpito oltre il 90% delle organizzazioni negli ultimi 12 mesi, rispetto al 72,5% dell'anno scorso. Nonostante i continui investimenti nella cybersecurity e nella protezione dei dati, il ransomware continua a mettere a rischio i tuoi dati.
Puoi leggere di più su queste statistiche scioccanti su VentureBeat.
Questi numeri sono piuttosto preoccupanti, quindi cosa puoi fare per assicurarti di non diventare una statistica? Prima di tutto, non si tratta di una domanda “se”, ma di una conversazione “quando” – una discussione che merita di essere affrontata a tutti i livelli, dagli amministratori ai CxO. Il ransomware è in continua evoluzione e rimane un passo avanti rispetto alle soluzioni di cybersecurity più avanzate. Insieme al potenziale di attacchi interni e altre minacce malevole, la capacità di garantire che i tuoi dati siano protetti e sempre recuperabili è fondamentale nel mondo di oggi. Ma come?
Per cominciare, avere una solida strategia di protezione dei dati è fondamentale. La maggior parte dei lettori dovrebbe essere a conoscenza della strategia standard del settore 3-2-1:
- 3 copie dei tuoi dati (i tuoi dati di produzione contano come una, come le VM su un array di storage, i file sul tuo storage di rete di produzione (NAS), ecc…)
- 2 tipi diversi di supporti di memorizzazione (in generale, disco vs. nastro)
- 1 offsite (non nella stanza accanto o nello stesso campus, ma in una posizione geografica completamente diversa).
Se segui questa strategia, aumenti le tue possibilità di sopravvivere a un attacco ransomware o a un altro assalto malevolo ai tuoi dati. Detto ciò, ci sono vulnerabilità anche nelle strategie più conosciute, quindi dobbiamo fare meglio.
Introduzione alla strategia 3-2-1-1-0.
Sappiamo già cosa significano 3, 2 e 1, ma perché l'extra 1 e 0?
• L'extra 1 significa che non solo dovresti avere 1 copia offsite, ma 1 dovrebbe anche essere air-gapped. Air-gapped significa non essere fisicamente connesso a nessuna rete che potrebbe raggiungere il mondo esterno, o anche la rete locale interna. Un esempio — una tecnologia che esiste da decenni — sono i nastri all'interno di una cassaforte. Anche se i nastri richiedono molto lavoro e il processo di ripristino richiede molto tempo, non c'è modo per il ransomware o le minacce basate su software di infettare i dati che si trovano in una cassaforte. Altri esempi includono supporti di memorizzazione rimovibili offline e file system disconnessi.
E l'extra 0?
Resta sintonizzato per la parte due per scoprire come l'extra 0 sia la parte più importante di una moderna strategia di protezione dei dati.