C’è chi per spiegare il “ransomware” ha scomodato addirittura il Principe Antonio De Curtis, arrivando a paragonare questo fenomeno a “La livella” dell’indimenticabile Totò. Dinanzi a certi eventi ci si trova nella medesima drammatica situazione, tutti uguali, senza distinzione di censo o di rango. Anzi. Più erano “agiate” le condizioni “in vita”, più è tragico il contesto in cui si precipita…
(Nella foto: il Generale Umberto Rapetto)
I casi di archivi e procedure oggetto di indebita cifratura è all’ordine del giorno: la paralisi delle attività “computer-dependent” è un guaio che tocca in sorte indistintamente alle grandi “corporation” come alle PMI, ai professionisti come agli Enti pubblici. Ma davvero è una catastrofe inevitabile?
Il carrello della spesa pieno di prodotti di sicurezza o qualche precauzione? C’è chi è ancora convinto che basti comprare – magari in maniera compulsava – un po’ di hardware e un po’ di software per arginare le preoccupazioni. L’effetto placebo funziona sempre, ma non si fraintenda questa affermazione….Funziona psicologicamente ma in breve tempo la “salute” del sistema non tarda a dare sintomi più o meno traumatici che si è sbagliata la ….terapia.
La pianificazione delle copie di salvataggio – Inutile dire che la preventiva previsione di certe necessità dovrebbe rientrare nei canoni comportamentali di chi ha la pesante responsabilità di gestire sistemi informatici complessi dal cui regolare funzionamento dipendono le sorti dell’organizzazione pubblica o privata che utilizzano quelle risorse tecnologiche. L’approccio ortopedicamente corretto impone di affrontare senza esitazione un percorso che prevede tappe da rispettare rigorosamente.
L’identificazione dei file da salvare – Occorre fissare un ordine prioritario dell’importanza dei file in base al loro valore aziendale, perché un’azienda potrebbe non essere in grado di effettuare il salvataggio di tutti i file. Le ragioni sono fin troppo semplici: costi. Dimensioni e accessibilità sono solo alcuni esempi. Senza dubbio in cima alla “classifica” occorre piazzare i registri degli eventi, i file utente e le applicazioni. Va considerato poi che certi servizi in cloud possono imporre il ricorso a differenti tecniche di backup e che in alcuni casi i dati potrebbero non essere immediatamente pronti per una celere operazione di salvataggio. Un ruolo importante qui lo gioca anche il rapporto con il fornitore di ogni specifico servizio.
Occhio all’orologio: pronti a cronometrare il tempo di ripristino? E’ fondamentale determinare l’arco temporale interessato dalle operazioni necessarie per riportare il sistema in condizioni di ordinaria funzionalità. Bisogna stabilire il tempo (con un ragionevole intervallo di oscillazione) per ripristinare programmi e relativi file. I tecnici parlano di RTO o Recovery Time Objective e fanno riferimento a quello che possiamo considerare “l’ossigeno” a disposizione per non correre il rischio di asfissia operativa.
Occorre, infatti, ridurre al minimo qualsivoglia impatto negativo sul ciclo biologico dell’organizzazione e in particolare sulle attività critiche sotto il profilo industriale e commerciale.
E allora tocca far di conto con una serie di parametri che rischiano di avere significativa influenza: si va dalla larghezza di banda disponibile (sia in sede sia presso l’eventuale struttura di backup dislocata altrove o addirittura presso terzi) alle limitazioni di trasferimento di file.
Cominciamo con il tempo necessario per fare il backup – Abbiamo sempre il cronometro tra le mani e ci accorgiamo che il “must” è ridurre al minimo le interruzioni delle operazioni. L’esecuzione delle operazioni di salvataggio ha una durata ragionevolmente variabile e la tolleranza della sua durata è proporzionale al tipo di file e ai processi aziendali cui questi afferiscono.
Un occhio continua ad essere puntato sul momento di avvenuto ripristino: l’impresa o l’ente non possono stare troppo in apnea né per salvare il patrimonio informativo né per rimetterlo in piedi dopo un eventuale incidente che costringa a riesumare il backup e usarlo per ripartire.
Non va dimenticato che questi conteggi sono incatenati alle condizioni d’insieme. Non siamo dinanzi ad un personal computer che vive felicemente da solo, ma dobbiamo fare sempre i conti con le relazioni che esistono tra i sistemi che compongono l’architettura digitale dell’organizzazione. Non si può fare a meno di valutare le eventuali dipendenze tra un sistema e l’altro ed è basilare fissare l’ordine dei requisiti di ripristino.
Cosa deve stare “online” e cosa deve essere “staccato” – Riveste importanza non secondaria la classificazione dei set di file di backup per capire quali di questi è preferibile che vengano messi in salvo con un opportuno isolamento dalle risorse destinate ad essere facilmente raggiungibili in Rete. Naturalmente il tenere in evidenza il ruolo strategico (e la corrispondente necessità di difesa) che hanno le password, i certificati digitali, le chiavi crittografiche e tutte quelle altre informazioni che sono il DNA dell’organizzazione e che hanno ruolo operativo irrinunciabile.
Qualche consiglio pratico di carattere preliminare – Nessuno ha una bacchetta magica né dispone di una ricetta capace di risolvere istantaneamente problemi purtroppo legati ad una ridotta prevenzione.
E’ certo che si deve pianificare la predisposizione di più esemplari di backup e l’esperienza insegna che occorre conservare tre copie di qualsiasi file importante, disponendo così di una copia “principale” e due di scorta.
Quantità a parte, è bene anche prevedere quali debbano essere i contenitori di questa merce preziosa. I file di backup vanno conservati su almeno due diversi tipi di supporto (non escludendo quelli ottici o quelli magnetici a nastro che un tempo andavano per la maggiore).
Veniamo al “dove” custodire il tesoro in questione. Un esemplare deve essere conservato “altrove”, fuori dalla sede aziendale o da altri edifici di realtà collegate.
Il “come”? Semplice. Ci si dovrà mettere a tavolino senza aspettare combinazioni miracolistiche che cadono dal cielo o vengano comunicate in trance dal consulente dalle doti paranormali. Vanno presi in esame le procedure di generazione di backup (con evidenza delle fasi “manuali” e delle procedure automatizzate).
Fermiamoci qui.
Se già si è avuta la pazienza di arrivare fino a queste ultime righe è evidente che è scattata la voglia di rimboccarsi le maniche e affrontare il problema. Ci si metta al lavoro senza aspettare di essere costretti a raccogliere i cocci….
di Umberto Rapetto (Infosec.news)