Principale > Blog sul backup e sul ripristino > Qual è la strategia di backup di Air Gap? Sicurezza informatica, rete e sistemi di Air Gap

Qual è la strategia di backup di Air Gap? Sicurezza informatica, rete e sistemi di Air Gap

1 Star2 Stars3 Stars4 Stars5 Stars
(12 voti, media: 4,95 fuori da 5)
Loading...
Aggiornato 19th Febbraio 2024, Rob Morrison

Introduzione

La minaccia di un attacco informatico è oggi più che mai reale, con il numero di violazioni dei dati e di crimini informatici che cresce a un ritmo allarmante ogni anno che passa. In effetti, questi tassi di crescita sono così preoccupanti che Cybersecurity Ventures prevede che da qualche parte sul pianeta si verifichi un attacco ransomware ogni 2 secondi entro l’anno 2031, con un costo annuale del ransomware di ben 265 miliardi di dollari. Poiché la sicurezza dei dati è stata una priorità così importante negli ultimi anni (e poiché la tendenza in questione non mostra segni di arresto), è facile capire perché la sicurezza dei dati sia diventata uno degli argomenti più prioritari per la maggior parte delle aziende a livello mondiale.

L’approccio tradizionale alla sicurezza aveva spesso problemi a proteggere i dati non archiviati all’interno del “perimetro di sicurezza” attorno alla rete interna dell’azienda. Al suo posto, è stato presentato un approccio alla sicurezza incentrato sui dati per risolvere questi problemi. Il metodo di sicurezza incentrato sui dati utilizza molto il contesto per proteggere i dati stessi, piuttosto che il perimetro fisso.

La definizione di air gapping e di backup air gapping

L’air gapping è un concetto relativamente vecchio nel contesto della sicurezza dei dati. Spesso è anche l’ultima linea di difesa contro i guasti del sistema o gli atti dolosi contro le informazioni sensibili di un’azienda. L’air gapping è una misura di sicurezza che utilizza l’isolamento fisico da altri dispositivi e reti per impedire l’accesso non autorizzato a informazioni sensibili.

Il modo più breve per descrivere come fare l’air gapping è la parola “isolamento”. L’air gapping implica la separazione fisica di un dispositivo o di una rete di dispositivi dall’influenza esterna, comprese le connessioni fisiche e wireless – il che significa che i client FTP, i browser e i client e-mail all’interno di questa rete sono completamente scollegati dal resto del mondo.

I backup airgapped seguono la stessa logica: si tratta di backup di sistema archiviati in un modo molto particolare, che interrompe completamente la capacità dei dati airgapped di essere connessi con il resto dell’infrastruttura. Si tratta di una delle protezioni più elementari contro le moderne forme di ransomware, che ora possono trovare e colpire i backup insieme ai file originali.

Diversi tipi di sistemi air gap

Non esiste un solo standard di sicurezza air gap da seguire. Infatti, esistono diversi tipi di strategia di backup air gap, come ad esempio:

  1. Logical air gapping è un tipo un po’ insolito o ‘impuro’, poiché la definizione stessa di air gapping implica che deve esserci un isolamento fisico perché il concetto funzioni. Tuttavia, l’air gapping logico mira a mantenere i dispositivi o i sistemi all’interno della stessa rete fisicamente – ma separandoli logicamente. Esistono diversi modi per eseguire questo tipo di separazione. La maggior parte richiede sistemi e tecnologie avanzate, come una combinazione di RBAC (controllo dell’accesso basato sui ruoli) e crittografia dei dati.
  2. L’air gapping isolato consiste nell’avere un sistema situato nello stesso ambiente del resto dei dispositivi, ma non collegato alla stessa rete. Questa disposizione può essere utile in alcuni casi, ma in un certo senso vanifica lo scopo del air gapping.
  3. L’air gapping fisico è il caso principale di cui abbiamo parlato sopra: una completa separazione fisica di un sistema o di una rete, compresi hardware e software. Per questo tipo di air gapping è prevista una separazione completa dell’hardware, e ci sono anche molti casi in cui vengono installate misure di sicurezza aggiuntive per questa nuova posizione remota – che ruotano per lo più intorno a restrizioni di accesso fisico.

Variazioni di una strategia di backup con air gap

Le strategie di backup air gap possono essere complicate, poiché solo un numero limitato di metodi di archiviazione può supportare questa tecnica. Possiamo utilizzare due categorie principali per spiegare le diverse varianti di backup air gap: cloud e nastro.

Cloud

L’archiviazione in cloud, sia pubblica che privata, rientra nella definizione di air gapping per motivi tecnici, in quanto i dati in questione sono archiviati all’interno di un cloud storage separato dall’infrastruttura fisica originale. In questo modo, il ransomware non può passare dall’infrastruttura fisica all’archiviazione cloud.

Alcuni fornitori di cloud storage dispongono anche di servizi specifici per l’archiviazione dei dati a lungo termine, come contromisura diretta contro il ransomware. Di solito è più economico e richiede più tempo per essere recuperato quando necessario. Tuttavia, il fatto che questi dati non possano essere accessibili immediatamente è un altro livello di protezione che tecnicamente rientra nel termine “air gapping”.

Nastro

Il backup su nastro è spesso considerato la strategia di backup “originale” per il vuoto d’aria, in quanto si presta facilmente alla separazione fisica da qualsiasi rete quando il nastro effettivo viene rimosso dall’unità. Pertanto, l’archiviazione su nastro è un ambiente perfetto per l’archiviazione dei dati offline, con gap d’aria. Per essere chiari, il nastro stesso può anche essere espulso dall’archivio a nastro al termine del processo di scrittura – creando una completa separazione fisica tra la copia dei dati e la sua versione originale.

La necessità di un’interazione manuale con l’archiviazione su nastro non è sempre in armonia con la digitalizzazione e l’automazione in corso nel settore del backup, dove si è registrata una tendenza verso architetture IT “always on”. Tuttavia, questa tendenza si è sviluppata prima del massiccio aumento degli attacchi ransomware, ed è un piccolo prezzo da pagare per una misura di protezione dei dati altamente efficace contro il ransomware e altri tipi di attacchi.

A questo proposito, vale la pena menzionare un’altra tattica di backup nel contesto dell’air gapping, anche se non si tratta dello stesso processo. La tattica in questione si chiama immutabilità dei dati.

Immutabilità vs air gapping

L’air gapping come argomento condivide molte somiglianze con un altro elemento del settore del backup: l’immutabilità dei dati. Sia i backup immutabili che quelli con air gapping dovrebbero fornire una forma di protezione contro il ransomware, aderendo al contempo ai quadri di conformità necessari. Tuttavia, ci sono anche diverse differenze tra loro.

Il fattore potenziale più significativo di aumento dei costi dello storage immutabile è la crescita esponenziale dell’azienda e la conseguente crescita del volume di archiviazione dei dati. In alternativa, i backup in air gap avrebbero un aumento dei costi nel lungo periodo, a causa della necessità di mantenere il corretto stato fisico dello storage in air gap (come il nastro).

Anche i valori dell’obiettivo di tempo di ripristino differiscono in modo significativo tra queste strategie di backup. L’archiviazione immutabile è in media più veloce, ma è anche soggetta a molti problemi che l’air gapping non deve affrontare, come l’impersonificazione, i guasti di rete, ecc.

In fin dei conti, entrambe le strategie contribuiscono in modo significativo a una strategia di backup di successo. Non è nemmeno necessario che si escludano a vicenda: ci sono molti esempi di backup immutabili e tecnologie di air gapping che operano all’unisono per una migliore protezione dei dati, una maggiore resilienza dei dati e così via.

Vulnerabilità della sicurezza dell’air gap

L’air gapping offre un livello di protezione considerevole e altamente significativo per i suoi backup contro le minacce informatiche. Tuttavia, è importante capire che l’air gapping non è una soluzione a tutti i problemi di sicurezza dei backup. I sistemi di backup con air gapping hanno i loro problemi e le loro vulnerabilità, anche se la maggior parte di essi sono estremamente specifici e difficilmente possono essere utilizzati da qualcuno senza un reale intento malevolo.

Come abbiamo detto in precedenza, mentre infettare o influenzare un sistema di backup air gapped utilizzando reti cablate o wireless è estremamente difficile, in realtà ci sono ancora modi (anche se piuttosto esotici!) per violare i backup air gapped. Ad esempio, nel 2014 è stata presentata una soluzione chiamata AirHopper , che mostrava un modo per trasferire i dati da un sistema di backup air gapped a un telefono cellulare con un modello di attacco biforcato trasferito tramite segnali di frequenza FM.

Un altro metodo (pubblicato nel 2015), chiamato GSMem , utilizza un’idea simile di estrazione dei dati da un sistema con lacerazione dell’aria – ma questo utilizza le frequenze cellulari per farlo, utilizzando un bus interno standard che può essere collegato a quasi tutti i computer normali.

Esistono anche diverse ricerche su come i dispositivi USB infetti possano far trapelare i dati dai sistemi protetti dall’aria – ProjectSauron è uno di questi esempi, scoperto nel 2016 (anche se ha operato inosservato per circa cinque anni prima) e che mostra come le partizioni Windows nascoste possano essere utilizzate come canali di trasporto da un sistema protetto dall’aria a un computer normale.

Anche la comunicazione near-field (NFC) è stata una tecnologia trasformata in un gateway per i sistemi air gapped, con una soluzione chiamata NFCdrip che è stata presentata nel 2018. Ha anche mostrato come l’NFC abbia capacità molto più ampie di quanto la maggior parte delle persone pensi, offrendo fino a 100 metri di portata effettiva in casi specifici.

Naturalmente, questi sono solo alcuni esempi di come una persona possa teoricamente accedere a sistemi con intercettazione dell’aria con sufficiente esperienza in queste tecnologie. Tuttavia, vale la pena di notare che gran parte di questa ricerca è stata eseguita come prova di concetto, piuttosto che come soluzione pronta per l’accesso ai sistemi con intercettazione dell’aria.

Benefici di un sistema di backup con gap d’aria

  • Immunità alla maggior parte delle minacce alla sicurezza. Il motivo principale per cui i backup con gap d’aria sono considerati vantaggiosi in termini di sicurezza è piuttosto semplice: la stragrande maggioranza delle minacce alla sicurezza si diffondono tramite Internet o la capacità delle workstation e dei normali PC di connettersi, oltre che a tutti i tipi di altri dispositivi diversi.
  • Un’utile aggiunta alle misure di sicurezza di backup esistenti. Lo stato generale di un sistema con gap d’aria che funge da copia di backup è anche un ottimo modo per contrastare alcuni dei metodi più non convenzionali che il ransomware o le minacce interne possono portare. Uno di questi problemi si verifica quando un virus o una persona malintenzionata tenta di sabotare ogni copia dei dati aziendali prima di manomettere l’originale – per garantire che non sia possibile alcun recupero da un attacco ransomware o da un evento di cancellazione dei dati. Pertanto, la natura isolata di un sistema air gapped rende molto più difficile che questo tipo di sabotaggio abbia successo al 100%, migliorando le possibilità di recupero dell’azienda. Tuttavia, va chiarito che alcuni fornitori descrivono il loro prodotto come “Air Gapped” quando non c’è un’effettiva separazione fisica del dispositivo di archiviazione. Bacula invita i lettori a prestare attenzione a queste affermazioni.
  • Facilità di implementazione dell’hardware o del software legacy. A proposito dei vantaggi dell’air gapping, uno di questi può riguardare il software legacy. L’assenza di connessione a Internet può consentire di distribuire un software legacy sensibile in modo più affidabile quando si trova in un ambiente air gapping, garantendo che non possa aggiornarsi accidentalmente a una versione più recente e potenzialmente diventare inutilizzabile per l’uso previsto. L’uso di software legacy ha i suoi rischi; tuttavia, è difficile per alcuni tipi di software essere aggiornati abbastanza spesso da tenere il passo con la velocità generale dello sviluppo tecnologico, soprattutto quando si tratta di software o hardware particolari.

Un altro vantaggio dell’air gapping è la sua qualità complementare nel garantire che almeno una copia dei dati di un’azienda sopravviva, qualunque cosa accada. In questo contesto, l’air gapping è parte integrante della nota strategia di backup “3-2-1”, già utilizzata da molte organizzazioni.

Strategie di backup: 3-2-1 e 3-2-1-1-0

Il succo della regola di backup “3-2-1” è che dovrebbero esserci sempre almeno tre copie dei suoi dati in ogni momento, con almeno due mezzi di archiviazione diversi coinvolti nell’archiviazione dei backup, e almeno una copia dei suoi dati è sempre archiviata fuori sede – lontano dalla rete interna della sua azienda e fisicamente lontano dalla sede principale. L’ultima parte di questa regola – una copia di backup conservata fuori sede – è un caso d’uso perfetto per l’implementazione dell’air gapping, che garantisce che i suoi dati non possano essere persi del tutto, indipendentemente dal tipo di problema che incontra.

Naturalmente, la strategia di backup “3-2-1” è stata introdotta molto tempo fa, e da allora il settore è cambiato più volte. L’air gapping è solo uno dei tanti esempi di come vengono introdotte nuove tecnologie in questo campo per migliorare la sicurezza dei dati. In questo contesto, iniziano a comparire anche nuove versioni di strategie esistenti. Un esempio è la strategia di backup “3-2-1-1-0”, che agisce come un’estensione della strategia “3-2-1” precedentemente menzionata.

La strategia in questione amplia la logica della strategia “3-2-1”. Aggiunge la necessità che almeno una copia dei dati sia completamente offline e protetta dall’aria, eseguendo anche controlli sull’integrità dei dati di backup per garantire che non vi siano elementi corrotti o mancanti. In questo modo, i tentativi del ransomware di colpire i dati di backup e i potenziali errori umani sono risolti o fortemente mitigati.

Tuttavia, è anche importante ricordare che l’air gapping non è necessariamente una soluzione perfetta a tutti i problemi di sicurezza. L’approccio alla sicurezza del vuoto d’aria presenta molteplici problemi, che vanno dall’inconveniente generale a un aspetto negativo significativo sotto forma di fattore umano.

Carenze di un sistema di backup con gap d’aria

  • Difficoltà ad interagire con un sistema di backup ad aria. Il problema in questione comprende il potenziale lavoro supplementare che comporta l’aggiunta, la modifica e la rimozione dei dati da un dispositivo di archiviazione con chiusura ad aria. Dal momento che tutte le interfacce di connessione cablate e wireless sono state rimosse, l’unico modo per accedere a questi dispositivi di archiviazione è quello di utilizzare una sorta di metodo di trasferimento dei dati collegabile all’esterno – e, naturalmente, questo è il punto centrale dell’air-gapping.
  • “Fattore umano”. Dal momento che la totalità delle interazioni con un sistema con air-gapping si basa tipicamente sull’input umano, c’è sempre la possibilità che una delle misure di sicurezza in atto non sia stata reimpostata correttamente o non sia stata protetta a sufficienza, creando un passaggio che gli aggressori possono utilizzare. Gli esempi possono essere una porta non chiusa a chiave, una porta USB non protetta o persino un dipendente malintenzionato. Ci sono anche problemi legati agli aggiornamenti regolari della sicurezza e alle apparecchiature IoT vicine al server. Tuttavia, entrambi possono essere risolti se si presta sufficiente attenzione al compito.
  • Gestione problematica. Il problema è la pura praticità della gestione di un sistema, di sistemi o di reti autonome che necessitano di un’intercettazione aerea. Un esempio potrebbe essere un grande aeroporto militare. Un lavoratore o una terza parte con intenti malevoli potrebbe comprometterlo o comprometterlo. L’enorme volume di persone e di sistemi IT aumenta il pericolo di compromissione; i grandi aeroporti militari hanno in genere processi che spesso richiedono decine, se non centinaia, di persone all’interno dei loro perimetri fisici; è facile capire come questo diventi un problema per il concetto di air gap. Potrebbe essere difficile implementare e applicare in modo continuo le misure di sicurezza (come la strategia di backup del vuoto d’aria), compreso il monitoraggio e il controllo di tutti coloro che si trovano vicino alle porte USB o alle unità a nastro.

Pertanto, un sistema con gap d’aria presenta sia vantaggi che svantaggi. Ha il potenziale per essere un’eccellente opzione di sicurezza. Tuttavia, la quantità di lavoro necessaria per rafforzarlo è il motivo per cui alcune organizzazioni utilizzano l’air gapping solo per alcuni dei loro dati più critici.

Esempi di sistemi di sicurezza informatica air gap

Ecco alcuni esempi di casi d’uso dell’air gapping:

  • I server delle lotterie statali e nazionali devono essere completamente isolati per impostazione predefinita, per escludere qualsiasi possibilità di frode alla lotteria.
  • Le borse valori e altri sistemi informatici finanziari devono essere isolati per un motivo simile: la possibilità che vengano distribuite informazioni fraudolente.
  • I sistemi critici per la vita in molte forme devono essere protetti dall’aria – e ci sono molti esempi di tali sistemi, dall’hardware medico computerizzato ai sistemi di controllo dell’aviazione, fino ai controlli delle centrali nucleari. Le conseguenze disastrose della compromissione anche di uno solo di questi sistemi illustrano il motivo per cui tutti devono essere dotati di air gapped.
  • I sistemi di controllo industriali in vari settori devono avere solo le migliori misure di sicurezza possibili per diversi motivi. Un buon esempio è il settore della produzione di petrolio e gas, con i sistemi SCADA (Supervisory control and data acquisition) che necessitano di protezione.
  • Molte reti e sistemi governativi devono essere protetti dall’aria, così come le reti militari, le centrali nucleari, ecc.

Si noti che alcune versioni di questi sistemi potrebbero non essere più considerate veramente air gapped, perché alcuni di essi hanno aggiunto funzioni che consentono di stabilire una connessione temporanea alla rete Intranet o alla rete Internet pubblica, sia per gli aggiornamenti di sicurezza che per il monitoraggio o il trasferimento di dati.

Back-up dell’air gap e conformità

La raccomandazione – o addirittura il requisito – di utilizzare la regola del 3-2-1 (e l’air gapping come sua estensione) è inclusa in numerosi e noti framework di conformità. Alcuni degli esempi più popolari sono HIPAA, GDPR, PCI e NIST. Nel nostro esempio, sarebbe opportuno spiegare il motivo di tale necessità utilizzando uno di questi framework: il NIST.

Il National Institute of Standards and Technology Cybersecurity Frameworks esiste per fornire a tutti i tipi di aziende una comprensione chiara e concisa di come fare per proteggere e gestire le loro informazioni sensibili. Si tratta di un quadro volontario per natura; agisce più che altro come una serie di linee guida sulle pratiche e i metodi che le aziende possono utilizzare per salvaguardare le loro informazioni, concentrarsi sui potenziali punti deboli, ecc.

Vale la pena notare che le soluzioni di backup possono avere interpretazioni diverse degli standard NIST, offrendo strumenti e metodi migliori (o peggiori) per essere conformi a NIST. Ad esempio, l’air gapping e l’immutabilità possono avere interpretazioni diverse nel contesto di vari software di backup. Un altro buon esempio è la varietà di tipi di dati con cui la soluzione può lavorare senza problemi.

Per soddisfare i vari requisiti di conformità nel contesto dei backup aerei in particolare e della sicurezza del backup nel suo complesso, è necessaria una soluzione di backup qualificata e completa, con diversi approcci per requisiti IT specifici, vari strumenti incentrati sul backup, supporto per molti tipi di storage, ecc.

Conclusione

L’air gapping è un concetto che offre un livello di sicurezza praticamente senza precedenti per i dati più essenziali e sensibili di un’azienda. L’air gapping rimane un approccio alla sicurezza dei dati molto diffuso ancora oggi, salvaguardando le informazioni di centinaia e migliaia di aziende. A seguito dei frequenti attacchi ransomware – che prendono di mira anche gli stessi sistemi di backup e ripristino – l’air gapping è, in qualche modo, tornato sotto i riflettori.

Per le molte organizzazioni che richiedono l’air gapping come parte della loro strategia di sicurezza e delle loro esigenze di continuità aziendale, Bacula Enterprise offre un software particolarmente sicuro, avanzato e flessibile per fornire in modo rapido e semplice backup e ripristino altamente sicuri, integrando le metodologie di air gapping anche negli ambienti IT più complessi.

Bacula è utilizzato da alcune delle più grandi organizzazioni di difesa del mondo, oltre che da un gran numero di aziende di medie e grandi dimensioni che considerano la sicurezza e la Business Continuity di primaria importanza. L’architettura del software di Bacula e le specifiche caratteristiche di sicurezza lo rendono eccezionalmente robusto contro il ransomware e altri malware, rispetto ad altri fornitori di backup e ripristino. Bacula raccomanda che la protezione dei dati di qualsiasi organizzazione sia presa eccezionalmente sul serio; contatti Bacula per parlare con un esperto senior in software di backup e ripristino altamente sicuri.

Informazioni sull'autore
Rob Morrison
Rob Morrison è il direttore marketing di Bacula Systems. Ha iniziato la sua carriera nel marketing IT con Silicon Graphics in Svizzera, ottenendo ottimi risultati in vari ruoli di gestione del marketing per quasi 10 anni. Nei 10 anni successivi, Rob ha ricoperto anche diverse posizioni di gestione del marketing in JBoss, Red Hat e Pentaho, assicurando la crescita della quota di mercato di queste note aziende. Si è laureato all'Università di Plymouth e ha conseguito una laurea ad honorem in Digital Media and Communications e ha completato un programma di studi all'estero.
Lascia un commento

Il suo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *