La digital transformation sta investendo anche l’ambito della difesa e della sicurezza: gli episodi di attacchi hacker che si sono verificati negli ultimi mesi (come quello alla regione Lazio) e che hanno preso di mira grandi aziende e istituzioni, hanno fatto sì che l’attenzione verso la protezione delle infrastrutture si sia alzata molto. È in questo contesto, tra le soluzioni da adottare, si colloca il Disaster Recovery.
Vediamolo più nel dettaglio.

Innanzitutto, cos’è il Disaster Recovery?
Nell’ambito della sicurezza informatica, il Disaster Recovery consiste nell’insieme delle misure tecnologiche, logistiche ed organizzative per ripristinare sistemi, dati e infrastrutture in seguito a danni subiti. Il documento che esplicita tali misure è il Disaster Recovery Plan (DRP) e fa parte del Piano di Continuità Operativa (BCP).

Perché è così necessario?
La crescente dipendenza dai sistemi IT ha reso indispensabile dotarsi di sistemi per il recupero dei dati in seguito ai disastri che possono recare danno, che possono essere principalmente di due tipi: naturali, come incendi e tsunami, oppure causati dall’uomo, come errori, mancate implementazione ma anche attacchi hacker.

Potrebbe interessarti anche: Ransomware: cosa sono, perché se ne parla tanto e come difendersi

Ma come mettersi davvero al sicuro?
Investire in opportune strategie di recupero diventa una scelta quasi obbligata, dato che i disastri informatici con ingenti perdite di dati, nella maggioranza dei casi, possono provocare gravi danni all’impresa, fino al suo fallimento.

Per evitarlo, è fondamentale mettere in campo le misure di controllo incluse nel Piano di Disaster Recovery (DRP), che possono essere classificate in tre tipi:

  • Misure preventive, ovvero mirate a prevenire un problema;
  • Misure investigative, ovvero per rilevare o scoprire eventi indesiderati;
  • Misure correttive, ovvero volte a correggere o ripristinare il sistema dopo un danno.

Per verificare che funzionino regolarmente è consigliabile fare dei test, i cosiddetti “Test DR“.

Per difendersi dagli attacchi informatici, non basta avere i sistemi e le piattaforme software più moderni e potenti, ma si deve avere una strategia ben pianificata e onnicomprensiva.

È fondamentale avere infrastrutture fisiche progettate e gestite secondo standard sempre aggiornati e, in particolare, si deve avere sistemi di backup e disaster recovery che si attivino immediatamente in caso di bisogno.

Prima dell’avvento del Cloud Computing, una soluzione spesso utilizzata è stata quella di creare dei siti-specchio, ovvero un data center identico a quello “reale”, ma a distanza, sia per la posizione geografica che per le reti di comunicazione. Per garantire una perfetta sincronia dei sistemi si utilizzavano dei software, così da avere il data center aggiornato in tempo reale o quasi.

Con l’avvento del Cloud Computing questa procedura si è notevolmente semplificata, perché il Recovery as a Service è una delle caratteristiche e dei vantaggi di sicurezza della “nuvola”. Inoltre il Cloud non solo può essere impiegato come strumento di backup, ma anche come strumento di pianificazione del disaster recovery.

Inoltre si deve tener conto ed investire nella formazione e nelle competenze del personale: quasi sempre gli attacchi sono possibili perché un operatore si rivela essere il punto debole, dando spazio, anche solo per disattenzione o incoscienza, ad intrusioni e compromissioni dei dati e dei sistemi, cliccando, ad esempio, sul link di una mail.

Potrebbe interessarti anche: Come navigare su internet in sicurezza

Per proteggere preventivamente i propri dati, si possono scegliere varie strade
Eseguire un backup su nastro con una frequenza regolare, fare una copia dei dati in una posizione fuori sito senza la necessità di ripristinare i dati, ma solo i sistemi, utilizzare il Cloud per replicare i dati di gestione, utilizzare un Cloud ibrido che replichi i data center, anche quelli esterni al sito, così da poter attivare i server anche nei data center Cloud.

Inoltre, sempre tramite il Cloud Computing, un’azienda può anche utilizzare un fornitore di servizi di Disaster Recovery in outsourcing per fornire un sito e sistemi stand-by anziché utilizzare le proprie strutture remote.

È dunque evidente come sia essenziale disporre di un piano di Disaster Recovery il più completo ed aggiornato possibile, in modo da preservare uno dei beni più importanti per il proprio business: i dati.

Potrebbe interessarti anche: Vulnerability Assessment: se non sai cos’è, ne hai decisamente bisogno!