La recentemente rivista e rinumerata Center for Internet Security (CIS) Control 11 evidenzia la necessità di backup, garantendo un recupero dei dati rapido e tempestivo in caso di violazione della sicurezza o cattiva configurazione. Nella corrente CIS Critical Security Controls (CSC) version 8 dei benchmark CIS, il controllo del recupero dei dati è stato anticipato all'11. Precedentemente era il CIS Control 10 nella versione 7.
Contenuti correlati selezionati:
CIS Control 11 è un attore fondamentale tra i 18 CIS controls formulati da CIS. Con protocolli adeguati di backup dei dati, le organizzazioni possono proteggere informazioni e dati critici anche in caso di attacco.
I pirati informatici potrebbero non solo rubare i dati, ma anche tentare di cancellare completamente i tuoi archivi per infliggere il massimo danno. Backup regolari e organizzati possono mitigare la minaccia. Di conseguenza, la tua attività non deve necessariamente chiudere anche nel caso sfortunato di un attacco.
Il rischio più evidente per la disponibilità dei dati al momento è il ransomware, che comporta l'azione degli aggressori di bloccare l'accesso ai dati critici in cambio di denaro. Ci sono stati oltre 500 milioni di incidenti di attacchi ransomware nel 2021, il numero più alto mai registrato. Una protezione adeguata e il backup riducono l'impatto della perdita di dati e le ulteriori minacce di attacco.
Contenuti correlati selezionati:
Tutto si riduce al CIA triad — confidenzialità, integrità e disponibilità — che dovrebbero costituire l'asse portante dell'infrastruttura tecnologica di qualsiasi azienda. È anche ciò che i controlli CIS aiutano a stabilire.
Esploriamo le cinque misure di sicurezza trattate nell'ultima versione della CSA per il controllo del recupero dei dati.
11.1 Stabilire e mantenere un processo di recupero dati
- Assicurati che ci sia un processo di recupero dati ben documentato per l'implementazione del backup e il ripristino.
La prima salvaguardia si concentra sull'istituire e mantenere un adeguato processo di recupero dati che possa essere seguito in tutta l'organizzazione. Questo processo affronterà l'ambito del recupero dati e stabilirà le priorità definendo quali dati sono importanti.
Il recupero dei dati inizia classificando i dati in termini di priorità. Ciò non significa che ci siano dati senza valore, ma garantisce solo che i dati più critici vengano salvati per primi.
Il processo di recupero dei dati dovrebbe descrivere come verranno eseguiti correttamente i backup su base regolare, come verranno protetti questi backup e come verranno recuperati i dati in caso di attacco. Con un processo che delinea tutti i dettagli, i team sanno esattamente cosa fare quando si passa dalle parole ai fatti.
11.2 Backup automatizzati
- Assicurati che tutti i dati di sistema vengano eseguiti regolarmente in modo automatico.
Questo protocollo indispensabile garantisce che tutti i dati vengano salvati automaticamente dopo intervalli regolari. L'accento è sulla procedura automatizzata, quindi i dati di sistema vengono salvati dopo l'intervallo di tempo programmato autonomamente senza intervento umano.
Per una protezione ancora migliore, se la tua organizzazione ha dati importanti da proteggere, dovresti mantenere dei backup in una posizione esterna. Questo garantirà che tu possa recuperare i dati anche nei peggiori scenari.
Grazie al cloud, è più facile che mai eseguire il backup dei dati automaticamente. Puoi impostare questi backup con frequenza oraria, giornaliera, settimanale o mensile in base alla sensibilità dei dati.
11.3 Proteggi i dati di ripristino
- Assicurati che i dati di ripristino siano protetti con le stesse misure e controlli utilizzati per i dati originali.
I dati di backup sono anch'essi a rischio se gli attaccanti accedono alla configurazione di sicurezza. Ecco perché anche i backup necessitano di un'adeguata sicurezza. Questo può includere la crittografia o la segmentazione in base alle esigenze dei dati. Il CIS Control 3 Data Protection delinea le misure di salvaguardia per proteggere i dati, che si estendono dai dati originali ai backup di tutti i sistemi chiave.
11.4 Stabilire e Mantenere un'Istanza Isolata dei Dati di Ripristino
- Assicurati che ci sia una copia isolata dei dati di backup come metodo sicuro e collaudato per proteggere i dati da minacce moderne come il ransomware.
Questa misura di sicurezza riguarda il mantenimento di un backup offline al quale nessuno può accedere perché è completamente disconnesso. Potrebbe trattarsi di backup remoti in destinazioni sicure per il backup. Possono esserci più backup offline con sicurezza fisica dedicata per aumentare la ridondanza.
Anche se puoi migliorare la sicurezza del cloud quanto vuoi, c'è sempre il rischio che gli aggressori sfruttino le falle. Queste vulnerabilità possono originare dal tuo fornitore o come risultato di un terzo.
Salvare un'istanza isolata dei dati garantisce che i dati più critici siano al sicuro da sfruttamenti digitali. Tuttavia, come menzionato nella seconda misura di protezione, è essenziale anche mantenere aggiornata questa istanza.
11.5 Test di recupero dati
- Assicurati che il recupero del backup venga testato almeno trimestralmente per garantire che il processo di ripristino funzioni.
Questa è la salvaguardia più sottovalutata. Molte organizzazioni investono molto nella creazione di piani di backup e disposizioni ma non li testano a sufficienza. Questo dovrebbe essere un componente critico della pianificazione di contingenza aziendale. Qualsiasi debolezza nel processo di backup può portare a backup inadeguati o, peggio, esporre i backup ad attacchi informatici.
Hai bisogno di strumenti di monitoraggio che possano garantire che i tuoi backup avvengano regolarmente e in modo tempestivo. Dovresti anche testare le difese messe in atto per i backup così come il processo di ripristino. Questo è l'unico modo affidabile per assicurarsi che tutto funzioni come dovrebbe.
Sommario
Il recupero dei dati richiede risorse e investimenti. Il costo in denaro, tempo e sforzo può essere piuttosto elevato a seconda delle dimensioni e della struttura dell'organizzazione. È un'importante considerazione anche per uno scenario 'what if'. Allo stesso tempo, il costo della perdita di dati può essere altrettanto elevato.
Se implementato correttamente, i dati possono essere recuperati in modo sicuro in caso di attacco.
Nel caso di ransomware, avere un backup può salvare la tua azienda dal pagare milioni di dollari per recuperare dati vitali. Pagare il riscatto non sempre aiuta, neanche. Ci sono casi in cui anche pagare il riscatto non ha aiutato le aziende a recuperare i loro dati, il che dimostra solo quanto possano essere malintenzionati gli aggressori.
Ricorda che eseguire il backup dei dati è solo un pezzo del puzzle. È altrettanto importante garantire l'integrità e la disponibilità testando regolarmente i backup. Qual è il senso di avere dei backup se la tecnica non funziona quando ne hai più bisogno?
Il recupero dei dati può fare una grande differenza tra le imprese che operano senza problemi e le aziende che falliscono.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Classificazione dei dati e DLP: Prevenire la perdita di dati, dimostrare la conformità
Conformità CMMC e il ruolo critico del controllo USB in stile MDM nella protezione del CUI
Condivisione esterna in SharePoint: Consigli per un'implementazione oculata
Dieci comandi PowerShell più utili per Office 365
Come copiare una Cisco Running Config nella startup config per preservare le modifiche alla configurazione