Nel mondo digitale odierno, le informazioni rappresentano uno degli asset più preziosi per le aziende. Tuttavia, questo patrimonio è costantemente esposto a rischi crescenti. Cyber attacchi, guasti hardware o software, danneggiamenti e cancellazioni accidentali sono minacce concrete che possono portare alla perdita di informazioni cruciali. Secondo il recente rapporto Clusit, la media mensile di incidenti cyber a livello globale è quasi raddoppiata dal 2020 al 2024, e l’Italia si colloca tra i paesi più colpiti. L’80% degli attacchi è classificato come ‘grave’ o ‘critico’, sottolineando l’urgenza di adottare strategie di backup efficaci.
In questo scenario, il backup si rivela una vera e propria rete di sicurezza, essenziale per recuperare dati preziosi, preservare la privacy e assicurare la continuità operativa. Come afferma Lorenzo De Rita di Synology, “Con la crescente diffusione delle minacce informatiche, affidarsi a una strategia di backup efficace non è più un’opzione, ma una necessità per garantire la sicurezza e la continuità delle operazioni aziendali”.
Indice degli argomenti
Oltre il semplice salvataggio: affrontare le nuove sfide del backup
Se il concetto di backup è nato con i moderni computer negli anni ’50, le sue pratiche e le sfide che deve affrontare si sono evolute significativamente. I criminali informatici hanno compreso il valore di infiltrarsi anche nelle copie di backup, rendendo il ripristino dopo un attacco un processo complesso e rischioso. Per questo motivo, affidarsi come di consueto al solo backup non è più sufficiente.
Come evidenzia Jerry Rijnbeek di Rubrik, “affidarsi esclusivamente ai backup può dare un falso senso di sicurezza”. Le aziende devono spostare l’attenzione sulla garanzia di un ripristino pulito e sulla capacità di mantenere le operazioni essenziali anche dopo un attacco, un concetto noto come “azienda minimamente attiva”.
Casi particolari e strategie avanzate per un backup efficace
Diverse fonti offrono spunti cruciali per implementare strategie di backup realmente efficaci:
- Analisi di RTO e RPO: Synology sottolinea l’importanza di analizzare compiutamente il Recovery Time Objective (RTO) e il Recovery Point Objective (RPO) per determinare quali dati e sistemi sono più critici e richiedono investimenti maggiori per minimizzare i tempi di inattività e la perdita di dati.
- Ottimizzazione dello spazio di archiviazione: l’adozione di soluzioni di archiviazione efficienti con tecnologie di deduplicazione globale integrata è fondamentale per ridurre i blocchi di dati duplicati e risparmiare spazio.
- Sicurezza dei backup: è imperativo dotarsi di soluzioni di backup con solide caratteristiche di sicurezza, come la crittografia dei dati (sia in transito che a riposo), un rigoroso controllo degli accessi e meccanismi di autenticazione, poiché anche i backup sono vulnerabili agli attacchi.
- Semplificazione e automazione: scegliere soluzioni di backup che offrano una manutenzione semplice e la possibilità di gestire le fonti di backup da una dashboard centralizzata, oltre all’automazione del processo di backup, è essenziale.
- Test regolari: effettuare regolarmente test sui backup è cruciale per verificare che funzionino correttamente e che il ripristino possa avvenire entro i tempi stabiliti. Come sottolinea Check Point, spesso le esercitazioni di ripristino vengono saltate o i backup sono mal configurati, creando una “pericolosa illusione di resilienza”.
- Strategia 3-2-1-1-0: Synology raccomanda l’implementazione della strategia 3-2-1-1-0, che prevede di mantenere 3 copie dei dati su 2 tipi di supporti differenti, con 1 copia fuori sede, 1 copia offline e 0 errori verificando regolarmente l’integrità dei backup.
- Resilienza nel cloud: Clusit mette in guardia dal “feticismo tecnologico” nel cloud, ricordando che anche i servizi cloud richiedono backup progettati e testati con la stessa diligenza degli ambienti on premise. La perdita di dati nel cloud può derivare da errori umani, configurazioni errate o attacchi mirati. È fondamentale valutare la disponibilità dei dati alla cessazione di un servizio e considerare l’adozione di soluzioni immutabili anche nel cloud.

- Combinazione di soluzioni: Toshiba suggerisce di non affidarsi al solo cloud storage e di considerare una combinazione di servizi cloud e storage esterno, come hard disk portatili, per una maggiore sicurezza.
- Integrazione con la sicurezza informatica: Check Point evidenzia come la vera resilienza digitale si ottenga con l’integrazione tra backup dei dati e sicurezza informatica. I backup rappresentano l’ultima linea di difesa in caso di compromissione. È fondamentale adottare backup immutabili e crittografati con autenticazione multi-fattore, archiviazione segmentata o air-gapped, e strumenti cloud-native con test di ripristino automatizzati.
Verso una strategia olistica di resilienza informatica
Le aziende non possono più considerare i backup come l’elemento fondamentale isolato della loro strategia di protezione dei dati. Per combattere l’evoluzione delle minacce, è essenziale adottare una strategia di resilienza informatica completa che comprenda prevenzione, rilevamento e ripristino rapido. Questa strategia deve andare oltre i backup e includere test continui, rilevamento delle minacce in tempo reale e un approccio proattivo alla sicurezza.
L’integrazione dell’intelligenza artificiale per il monitoraggio delle minacce in tempo reale e l’adozione di un framework Zero Trust sono ulteriori componenti essenziali della resilienza informatica. In conclusione, la resilienza informatica non è solo un vantaggio strategico, ma una necessità per sopravvivere nel panorama attuale delle minacce.
Nella Giornata Mondiale del backup, l’invito per le aziende è di non limitarsi a verificare la presenza di un piano di backup, ma di valutare se sono realmente pronte a riprendersi in modo resiliente a livello tecnico, operativo e organizzativo.