backup cos e

Tutti sappiamo cos’è il backup, giusto?
Beh, non proprio.

Pochi concetti nel vasto mondo dell’informatica sono stati tanto citati e nello stesso tempo tanto fraintesi e trattati con superficialità. Tra questi vi è proprio il processo di backup.
Oggi proviamo a spiegarvelo noi: concetti chiari, parole semplici e diritti al sodo: vediamo di fare un po’ di chiarezza.
Preparatevi, siamo pronti a partire.

Indice articolo sul Backup

Cos’è il backup?

Cosa vuol dire in informatica fare un backup – ecco la nostra definizione

Backup”, in inglese, significa “di riserva” ovvero, una risorsa alternativa a cui si fa ricorso quando necessario perché l’oggetto principale non è disponibile.

In informatica il concetto di backup nasce contemporaneamente al concetto di dato.

Al tempo, ci si rese conto che i dati, su qualunque supporto venissero conservati, potevano facilmente venire persi, per una lunga serie di motivi:

  • rottura hardware
  • problemi software
  • errore umano
  • disastro ambientale
  • incendi dolosi

A fronte di un qualsiasi problema, era necessario avere una o più copie di dati di riserva.
Nella sua accezione più semplicistica, la definizione di backup significa una copia di riserva dei dati, tenuta separata dall’originale.

Nel corso degli anni i concetti e le tecniche di backup si sono evoluti e affinati. Alla base della necessità di nuove tipologie di backup esistono 3 motivi:

  • la crescente mole di dati da conservare
  • le nuove generazioni dei dispositivi di storage
  • il passaggio dei centri dati da fisici a virtuali.

Ma procediamo oltre, parliamo di concetto di recovery e del suo significato.

Backup e Disaster Recovery

Che cos è il disaster recovery e come funziona?
Poche e semplici regole

Il termine backup viene spesso associato a quello di Disaster Recovery (in italiano, ripristino dati o DR). I due concetti sono affini ma non equivalenti: per Disaster Recovery s’intende un insieme di tecniche e risorse in grado di far ripartire al più presto una struttura (un datacenter, ad esempio) che ha subito un fermo a causa di un attacco informatico o un guasto qualsiasi, come uno di quelli citati più sopra.

Qual è l’obiettivo del disaster recovery?

Ovviamente di ripristinare nel più breve tempo possibile la condizione di funzionamento della struttura. Pensate, persino il riapprovvigionamento dell’hardware (danneggiato, ad esempio, da un incendio) può essere oggetto del DR.

Disaster recovery, cos’è il Bare Metal Recovery

Si parla di Bare Metal Recovery (BMR) quando le macchine fisiche (l’hardware) sono disponibili, ma occorre ripristinare per intero il loro contenuto, compreso il sistema operativo.

Alla base del Disaster Recovery, o meglio, come ingrediente fondamentale del BMR, c’è quindi anche un backup completo e recente del dispositivo, che include naturalmente anche il sistema operativo e dia tutte le informazioni anche sulla struttura dei dischi e delle partizioni del sistema da cui proviene. Si parla in questo caso di image backup.

Ma qual è l’obiettivo principe di un backup?

Il Backup propriamente detto si riferisce in modo più specifico al recupero dei dati e alla loro conservazione, a fini non solo di Disaster Recovery ma anche di archiviazione.

Per un attimo sforziamoci di pensare a tutti quei documenti che cambiano nel tempo: testi, progetti, flussi, database, log.
Questi elementi vengono modificati più e più volte in uno spazio temporale prolungato. Può essere quindi necessario recuperare versioni precedenti del documento, magari anche senza che il documento attuale sia andato perduto o danneggiato.

Ne segue quindi facilmente che il backup non è un’operazione one-shot, da eseguire una volta per tutte, ma è un processo che va ripetuto regolarmente.

Ogni quanto va eseguito un backup in azienda?

La frequenza temporale del backup dipende dal tipo di dati e da quanto rapidamente questi sono soggetti a cambiamento.
Si va da un intervallo di una settimana, per dati poco “mobili” a pochi minuti per dati molto significativi e che cambiano con grande rapidità.

Pensate ad esempio al database di una banca: nel caso delle banche, il processo di backup è continuo poiché parliamo di tipologie di dati di cui non si si può perdere nemmeno pochi secondi di lavoro. In questo caso la tecnica impiegata dalle banche ma non solo, da tutte le aziende che si occupano di finance si chiama Continuous Data Protection (CDP). In questo caso parliamo di soluzioni estremamente onerose da mettere in campo, ma assolutamente necessarie.

In quale momento della giornata è meglio eseguire un backup?

La frequenza si determina anche in funzione della Backup Window, cioè l’arco temporale che l’azienda può concedere per l’esecuzione dei backup.

Pensiamo che una singola operazione può protrarsi per molte ore (o anche giorni) e durante questo lasso di tempo la rete aziendale si trova sotto stress e può non essere in grado di garantire prestazioni sufficienti alla normale operatività. Ecco perché la maggior parte dei backup vengono pianificati di notte, tipicamente dalle 22:00 alle 06:00, quindi fuori dai generali orari di ufficio.

backup cyber security

RTO e RPO

Due parametri fondamentali per misurare l’adeguatezza del backup all’ecosistema che si vuole proteggere dai disastri sono l’RTO e l’RPO.

Che cosa significano gli acronimi RTO e RPO?

In realtà sono concetti semplici (da comprendere, non sempre da realizzare!).

Parliamo di RTORecovery Time Objective – è il tempo che serve per effettuare il ripristino dei dati, o restore.

Si tratta di un parametro fondamentale: io posso anche avere un backup completo, integro e coerente di tutta la mia struttura, ma se mi ci vogliono 15 giorni per ripristinarlo si capisce bene che questo mi causerà un danno ugualmente ingente: fermo produzione o mancata risposta ai clienti.

L’RPORecovery Point Objective – significa invece la quantità di dati che andrebbe persa nel caso peggiore, cioè in buona sostanza tutti i cambiamenti avvenuti nei dati dal backup più recente all’istante del disastro. Tutto ciò che è avvenuto tra l’ultimo backup e il crash del sistema è perduto. E’ facile immaginare l’importanza di questo parametro per una banca, ad esempio… ma anche per un sito di e-commerce!

Quindi, più bassi sono RTO e RPO, meglio è.

L’ideale sarebbe arrivare a RPO=0 (il caso della Continuous Data Protection) e RTO dell’ordine di pochi minuti.
Questo è sicuramente realizzabile, ma con costi altissimi e difficilmente affrontabili per la maggior parte delle aziende.
Nel complesso, il compito di ogni azienda, è trovare il giusto compromesso tra valori accettabili dei parametri e budget di spesa, tenendo conto delle caratteristiche e delle necessità.

Restore Points

Un ulteriore fattore da tenere in grande considerazione quando si pianifica l’attività di backup in azienda è: quanti Restore Point o punti di ripristino vogliamo tenere dei nostri dati?

In altre parole, quante versioni dei nostri file desideriamo tenere in memoria?
E qual è il limite oltre il quale il dato troppo vecchio viene cancellato (purged) dal nostro backup?

Quando si discute di questo col Board dell’azienda, normalmente la risposta che un IT Manager ottiene è: “Vogliamo tenere tutto, per sempre”.

Questo ha chiaramente un diretto impatto sulla dimensione dei dati che vanno conservati: maggiore il numero di punti di ripristino e maggiore il tempo di conservazione, maggiore l’occupazione dello/degli storage a cui i backup vengono indirizzati.

Esiste un punto di incontro tra volere del management, obiettivi più realistici e risorse disponibili.

backup sicuro

Affidabilità dei backup

Oltre a soddisfare determinati requisiti di qualità, come quelli appena visti, il backup deve presentare anche garanzie di affidabilità.
Se un’azienda viene attaccata da un virus informatico che danneggia i dati presenti nella rete, grazie al backup la società deve poter recuperare quanto perso nel minor tempo possibile: questo significa affidabilità di backup.

Ogni specialista che si occupa di backup, disaster recovery plan e protezione dei dati ha perso il conto di quante volte ha tentato di recuperare un dato file dal backup, solo per scoprire che il backup era corrotto, o era fallito, o il supporto su cui si trovava era danneggiato… e di conseguenza il file non era recuperabile!

Oggigiorno le best practices comunemente adottate fanno unanimemente riferimento alla Policy 3-2-1 come politica essenziale all’affidabilità dei backup. Questo in termini correnti significa che:

  • devono esistere almeno 3 copie di ogni dato;
  • le copie devono essere conservate su almeno 2 supporti di diverso tipo (ad es. dischi meccanici, dischi SSD, flash memory, DVD, nastri…)
  • almeno 1 copia deve essere trasportata e conservata offsite, cioè in un luogo separato e lontano dalla locazione dove si trovano i dati di produzione.

Verifica dei backup: la procedure per verificare se i vostri backup funzionano

Ora addirittura si parla di Policy 3-2-1-0, dove lo 0 significa “0 copie non ripristinabili”.

Ma come facciamo ad essere sicuri che un backup sia ripristinabile?

La risposta sta nella verifica dei backup; cioè, oltre all’ovvia opzione di verify backup che tutti i prodotti di backup offrono e che consiste banalmente nel controllo di quanto viene scritto sulla destinazione tramite rilettura, per avere la certezza che un backup sia ripristinabile e produca un risultato coerente occorre procedere ad un restore vero e proprio dei dati e alla loro prova sul campo: ad esempio, una macchina virtuale ripristinata deve poter essere avviata, un database deve poter essere montato.

Fino a non molto tempo fa questa operazione era estremamente gravosa in termini di tempo, risorse da impiegare e impatto sull’operatività quotidiana, tanto da venire effettuata solo in rari casi e solo da aziende molto ben strutturate ed attente al problema.

Fortunatamente oggi, con l’avvento da un lato delle tecnologie legate alla virtualizzazione e dall’altro di tecniche particolarmente avanzate, la verifica puntuale di ogni backup e del suo contenuto può essere svolta in maniera totalmente automatica, e persino inserita nella schedulazione quotidiana dei lavori di backup e copie varie.
L’importanza di questa verifica non sarà mai abbastanza sottolineata, in quanto è davvero l’unica strategia che permette di accorgersi sul momento della disponibilità dei dati, e in conseguenza di ogni intervento da effettuare.

Recovery Drill

Che cos’è il Disaster Recovery Drill, parliamone insieme

Parlando più in generale di Disaster Recovery occorrerebbe di tanto in tanto effettuare un vero e proprio Recovery Drill, cioè un’esercitazione simulata di un disastro che distrugge completamente l’infrastruttura IT aziendale e costringe a ripartire da zero.

Anche in questo caso si tratta di un’operazione impattante; si può simulare il disastro in diversi gradi di “realtà”, spingendosi anche fino all’arresto effettivo del data-center e alla sua totale ricostruzione in un sito alternativo.

Un aneddoto divertente in merito a questo concetto, per evidenziare quanto non si pensi mai abbastanza ai dettagli:

Una grossa azienda aveva deciso di fare le cose per bene, e aveva quindi predisposto un vero datacenter alternativo di Disaster Recovery in un luogo distante dalla sede principale, in una nuovissima zona industriale in sviluppo.
All’atto del Recovery Drill ci si accorse che il problema maggiore non era propriamente informatico, ma consisteva nel fatto che nelle vicinanze del sito alternativo, dove avevano dovuto accorrere i tecnici per rimettere in piedi la struttura (un lavoro di diverse mezze giornate), non esisteva nessuna possibilità per questi di sfamarsi!

Nessun ristorante, pizzeria, bar, nemmeno un supermercato… Il diavolo, come sempre, sta nei dettagli!

data center backup

Bare Metal Recovery

Il Bare Metal Recovery, cioè la ricostruzione di un server o PC da zero, dal “nudo metallo”, finché non sono arrivate in soccorso le tecnologie di virtualizzazione era uno dei problemi insormontabili.

L’operazione si rende necessaria quando per qualsiasi motivo si verifica un danno irreparabile al sistema operativo o addirittura all’hardware.

In quest’ultimo caso, per avere la certezza di poter riportare in vita una macchina guasta occorreva, oltre ad un backup fatto in un certo modo e con certe accortezze, disporre di un nuovo hardware identico o quasi a quello danneggiato. Naturalmente, avere a disposizione una macchina identica era nella maggior parte dei casi impossibile.

Per fortuna la tecnologia di virtualizzazione dei datacenter,  ha relegato questo problema ad un incubo del passato.
Rimane comunque l’esigenza di eseguire il backup delle macchine con determinate accortezze e adottando software che lo permettono.

Ma il tecnico mi aveva già installato il backup nel 2003…

Una strategia corretta di backup e Disaster Recovery richiede un’attenta progettazione e implica un’architettura di rete tanto più complessa quanto maggiore è la dimensione dell’ambiente da proteggere.

Ma tale ambiente è tutto fuorché statico:

  • i server e le workstation aumentano,
  • i dati prodotti e da proteggere crescono a ritmo vertiginoso,
  • si aggiungono nuovi dispositivi di storage
  • i device esistenti invecchiano e devono essere sostituiti
  • sistemi operativi obsoleti vengono aggiornati.

Ognuno di questi fattori rappresenta un potenziale problema per il sistema di backup che, abbandonato a se stesso e senza manutenzione e supervisione, inizia a fallire la protezione: il rischio oggettivo è che si blocchi.

Un sistema di backup deve essere continuamente aggiornato e monitorato:

anzi, tra tutti i vari processi informatici vitali di un’azienda, è forse quello più soggetto a continui cambiamenti e assestamenti, proprio perché cambia di continuo il coacervo di macchine e dati che lo alimentano.

Se la manutenzione non sarà continuativa il risultato sarà che, quando avrete bisogno di recuperare un dato dai backup, il sistema non conterrà quel dato.

Backup, cosa fare in pratica?

Ora che siamo convinti dell’assoluta imprescindibilità di un sistema di backup ben progettato e funzionante,

come predisporre un sistema di backup sicuro in azienda?

La risposta è semplice: servono un software adatto allo scopo e uno specialista che lo conosca a fondo.

Inoltre, sarà necessaria un’intervista approfondita con il Management, per definire esattamente gli scopi, i limiti ed i parametri su cui regolare il sistema: RPO, RTO, numero di versioni da conservare, tempo di conservazione dei dati, finestre di backup disponibili… Ed infine, un dialogo costante tra le funzioni aziendali e lo specialista, per permettere a quest’ultimo di recepire i cambiamenti della piattaforma sottostante e di adeguare la complessa macchina del backup alle mutate condizioni di lavoro.

Backup, necessario ma non (più) sufficiente?

Come già ribadito più volte, un buon sistema di backup e DR è assolutamente indispensabile per ogni azienda.

Ma è sufficiente per essere in una botte di ferro e sentirsi invulnerabili ai dardi dell’avversa fortuna?

Fino a poco tempo fa era così: il peggior danno che ci si potesse aspettare era la distruzione totale dell’infrastruttura informatica aziendale, e un robusto e ben progettato sistema backup-DR era in grado di risolvere alla base il problema, ripristinandola da zero.

Purtroppo ai vecchi pericoli ora si sono affiancate nuove minacce, contro le quali le copie di dati di riserva da sole non sono in grado di opporsi.

I malware di tipo ransomware (Cryptolocker e derivati) si “limitavano” fino ad un paio di anni fa a rendere inaccessibili i dati al legittimo proprietario, chiedendo un pesante riscatto per fornire le chiavi di sblocco – con tutti i rischi facilmente immaginabili.

Il ripristino di tutti i dati risolveva integralmente il problema.

Oggi, i cyber-criminali sono corsi ai ripari e hanno previsto un’ingegnosa soluzione: i dati – aziendali, sensibili, riservati, finanziari, ecc. – vengono esfiltrati, cioè copiati sui computer degli hacker, prima di venire crittografati.

Così ora l’estorsione è doppia: alla vittima viene chiesto un riscatto sia per sbloccare i dati, che per evitare che gli stessi vengano resi pubblici su internet, o venduti alla concorrenza o sul dark web.
Va da sé che la parola dei criminali non offre comunque garanzie, e nello stesso tempo l’archiviazione, se può ripristinare i dati sull’infrastruttura dell’utente, non può fare nulla per quelli che sono già stati esportati.

Vulnerability Assessment e Backup dei dati: soluzione vincente

La soluzione a queste nuove minacce sta nell’affiancare alle strategie di archiviazione dati un sistema di difesa proattiva, consistente nella ricerca e nell’analisi di vulnerabilità esterne e interne del sistema (Vulnerability Assessment) e nella loro sistematica remediation, ad opera di specialisti del settore, in modo da togliere agli hacker ogni possibile falla di sicurezza da cui possano entrare e prendere possesso del sistema.

Conclusioni

Cercando di riassumere il tutto in poche parole:

  • un sistema di riserva dati e Disaster Recovery è assolutamente indispensabile per ogni azienda che possieda dati.
  • il backup e Disaster Recovery richiede una progettazione attenta e implica un’architettura complessa. Meglio affidare la realizzazione a professionisti del settore piuttosto che tentare il fai-da-te, che può portare a grosse delusioni e pesanti danni.
  • un sistema di backup e Disaster Recovery deve essere seguito, controllato e monitorato costantemente perché continui a funzionare nel tempo.

Il backup non è sufficiente a garantire la sicurezza e la riservatezza dei dati, tenendo conto delle nuove strategie di minaccia portate dai cyber-criminali.

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Consulente IT

Visita il profilo Linkedin

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Consulente IT

Visita il profilo Linkedin