
Se non fai il test dei tuoi backup per verificarne la recuperabilità, in realtà non hai affatto dei backup.
Questa affermazione non vuole essere controversa, né tantomeno conflittuale. La stiamo piuttosto usando per evidenziare un malinteso comune. Oggigiorno, molti professionisti IT potrebbero credere che i processi standard di backup dei dati li proteggano dagli effetti del ransomware e di altri attacchi informatici, ma trascurano un passaggio fondamentale: verificare che il backup funzioni correttamente, se e quando necessario.
Purtroppo, ci sono stati molti esempi di aziende che facevano il backup dei loro dati e pensavano di essere al sicuro da un attacco ransomware per poi scoprire che i backup non funzionavano correttamente. Questo è esattamente ciò che è accaduto nel caso di alto profilo dell'attacco ransomware a Colonial Pipeline, che ha portato l'azienda a pagare una somma di 4,4 milioni di dollari ai criminali informatici responsabili dell'attacco.
È stata all'epoca una notizia di rilevanza nazionale e ha causato grande agitazione, persino panico tra i consumatori durante l'interruzione del servizio. Per Colonial, questo ha comportato danni alla reputazione e un'ulteriore multa di quasi 1 milione di dollari da parte della Pipeline and Hazardous Materials Safety Administration (PHMSA) statunitense per non aver rispettato i controlli di sicurezza e per altre carenze in materia di cyber security che hanno reso possibile l'attacco. Tutto questo si sarebbe potuto evitare se l'azienda avesse adottato policy di convalida del backup.
Perché le aziende devono verificare i loro backup?
Si possono verificare molti imprevisti, anche con processi di backup che sembrano funzionare correttamente. Considera i seguenti esempi:
· Backup che esauriscono lo spazio o falliscono inaspettatamente.
· Backup interessati da bug o altri problemi che portano al loro malfunzionamento.
· Backup corrotti
· Utenti che configurano in modo errato i processi di backup o li disattivano per errore.
Purtroppo, tutti questi casi possono portare a spiacevoli sorprese in futuro, soprattutto se l'azienda non è consapevole del fatto che il suo software di backupnon funziona come previsto da molto tempo.
Best practice per la convalida dei backup
Oggi esistono tre metodi ampiamente accettati per la convalida dei backup, eppure ogni modello ha ancora dei limiti che potrebbero portare a problemi . Tra questi:
1. Il metodo del checksum: questo metodo è progettato per garantire che il file di archivio sia coerente. Utilizzando questo metodo, tutti i dati necessari per ripristinare i sistemi dal backup vengono letti e controllati per verificarne la coerenza. In particolare, i checksum dei blocchi registrati durante la creazione del backup iniziale devono corrispondere ai checksum calcolati durante il processo di convalida.
Tuttavia, questo approccio ha dei limiti. Innanzitutto, è un processo lento, anche se è lento per progettazione. Questo metodo legge tutti i dati, non solo il backup incrementale. Inoltre, non risponde effettivamente alla domanda se il sistema si avvierà con successo dopo il ripristino. In altre parole, tutto ciò che garantisce è che qualsiasi cosa fosse scritta in un backup passato è rimasta invariata nel backup odierno.
2. Ispezione manuale del backup: un altro metodo di convalida consiste nell'eseguire il ripristino completo del backup e quindi verificare manualmente se il sistema si avvierà correttamente. Questo metodo, sebbene offra ancora maggiore sicurezza nei backup, comporta comunque gli stessi problemi descritti sopra: il fatto che sia molto lento poiché richiede ancora il ripristino dell'intera macchina.
Ci sono modi per superare alcuni dei problemi causati dai metodi sopra menzionati. Ad esempio, alcune tecniche avanzate preferite da molti vendor (inclusa Acronis) utilizzano funzionalità di ripristino istantaneo, dove il backup viene montato come macchina virtuale, senza la necessità di un ripristino completo. In questo esempio, la macchina virtuale può essere utilizzata per avviare il sistema operativo ed eseguire test di ripristino su di esso, come fare uno screenshot della schermata di avvio e presentarla all'utente come prova del ripristino del backup riuscito.
Acronis offre funzioni comuni di convalida, come la verifica del checksum per la coerenza dei file di backup, e abilita anche tecniche avanzate. Un esempio è l'avvio di una macchina virtuale direttamente dal backup (Acronis Instant Restore) per avviare il processo di avvio del sistema operativo, effettuare lo screenshot della schermata di avvio, analizzarlo automaticamente con un motore potenziato da ML e presentare i risultati all'utente (inviati tramite e-mail con lo screenshot di avvio incluso). Tutte queste operazioni vengono eseguite senza la necessità di un ripristino completo.
Un approccio migliore al backup
Per proteggere i dati business-critical, il backup non è sufficiente: è necessario adottare l'approccio integrato della Cyber Protection. Acronis Cyber Protect Cloud con il pacchetto Advanced Backup consente di estendere le funzionalità di backup in cloud necessarie per proteggere proattivamente i tuoi dati. Acronis offre un approccio esclusivo che combina backup in cloud e funzionalità di Cyber Protection, per proteggere davvero i tuoi dati.
Informazioni su Acronis
Una società svizzera fondata a Singapore nel 2003, Acronis ha 15 uffici in tutto il mondo e dipendenti in oltre 60 paesi. La soluzione Acronis Cyber Platform è disponibile in 26 lingue e in più di 150 paesi, ed è utilizzata da oltre 21,000 Service Provider per proteggere più di 750,000 aziende.



