Backup IT aziendale: più vitale che mai


L'uso diffuso del telelavoro consente a molte aziende di continuare le loro attività. Tuttavia, la riorganizzazione dei metodi di lavoro era principalmente in emergenza, il che portò a un aumento degli attacchi informatici. La perdita di dati ha gravi conseguenze. È quindi essenziale rafforzare la strategia di backup indipendentemente dall'opzione di archiviazione selezionata.

Gli impatti della dispersione del team


Il telelavoro coinvolge i dipendenti che utilizzano i propri dispositivi Internet. I personal computer e gli smartphone sono gestiti per garantire la continuità delle attività aziendali. Da un punto di vista puramente pratico, questa è un'ottima soluzione. Dove il problema è che la sicurezza non ha lo stesso successo di quella di cui godono i server professionali.

I sistemi informatici delle aziende sono visti come finestre da macchine personali. Questi sono più accessibili agli hacker che hackerano i dati anche prima di raggiungere il server di hosting sicuro.

Tuttavia, il tasso di cyber-malizia è già molto alto in Francia. Nel 2018, quando è entrata in vigore l'RGPD, il tasso era già superiore all'80%, secondo i dati forniti dal ministero dell'Interno. Da marzo 2020, la piattaforma governativa dedicataall'assistenza e alla prevenzione del rischio digitale ha registrato un aumento del 300% delle presenze secondo le confidenze del suo ceo Jérôme Notin. Queste cifre richiedono una maggiore vigilanza, sapendo che gli atti di malizia hanno forme diverse.



Tout voir Tout fermer
I principali tipi di attacchi informatici e le loro conseguenze
Bisogna riconoscere che gli hacker non mancano affatto di creatività. Oltre a causare bilanci economici disastrosi, possono danneggiare la reputazione delle aziende vittime e violare l'accesso ai siti Web e ai dati memorizzati sui computer. La vigilanza è necessaria perché il modus operandi è raramente lo stesso.
Phishing
La pratica è diffusa, eppure individui e professionisti continuano ad essere vittime. SMS falsi, e-mail fraudolente, telefonate... tutti i canali di comunicazione possono essere utilizzati da criminali informatici che impersonano terze parti fidate per estrarre le informazioni personali degli utenti di Internet.

Il phishing prende di mira le informazioni personali più sensibili. Se raggiunge il suo obiettivo, l'hacker può effettivamente recuperare password, codici di accesso e dettagli bancari, tutti vitali per la salute e la sicurezza delle aziende.

Da un punto di vista economico, il conto bancario aperto a nome della società, del suo manager o anche del dipendente può essere svuotato in un batter d'occhio. Le transazioni fraudolente effettuate dal "phisher" possono persino comportare un sostanziale saldo del debito. Le perdite possono ancora essere recuperate se gli addebiti non autorizzati vengono segnalati alla banca in tempo, ma il processo può essere noioso e alcune banche sono riluttanti a risarcire i loro clienti.

Il rischio maggiore è la perdita di dati. Avendo password e altri codici di accesso, i phisher possono modificare, sfruttare ed eliminare i dati.
DoS o negazione del servizio
Il Denial of Service DoS abbreviato è un attacco rigurgibile. Impedisce alle applicazioni informatiche di funzionare saturando il server inviando più query. Si chiama DDoS (per Distributed Denial of Service) o Distributed Denial of Service quando l'attacco proviene da più fonti. Ciò rende più difficile bloccare e contrattarsi.

Gli hacker sfruttano i difetti per entrare nel sistema e causare un'interruzione del sito che è poi fuori uso. Questi aggressori non esitano a rendere pubblico il DoS o il DDoS, il che mina automaticamente la credibilità dell'azienda vittima. I dubbi pendono sull'esatta natura dei dati a cui gli hacker sono stati in grado di accedere: dati aziendali, informazioni bancarie, ecc.

L'assistenza pubblica degli ospedali di Parigi (AP-HP) è stata vittima di un denial of service nel marzo 2020 e questo è tutt'altro che un caso isolato. Ciò significa che i criminali informatici possono attaccare qualsiasi azienda, qualsiasi organizzazione, da qui l'interesse di adottare un'efficace strategia di protezione e salvaguardia dei dati.
Spionaggio informatico
I pirati informatici possono essere molto discreti al fine di entrare meglio nei server delle aziende. In un contesto in cui il telelavoro sta diventando sempre più diffuso, i dispositivi personali utilizzati per scopi aziendali sono gli obiettivi principali. Gli utenti potrebbero anche non rendersi conto che le loro macchine sono infettate da spyware.

I rischi sono enormi in quanto la sovranità dei dati perde il suo significato. Gli hacker entrano nella rete e accedono a tutte le informazioni di cui hanno bisogno. I tuoi dati sensibili possono quindi essere raccolti e trasmessi ai tuoi concorrenti e /o utilizzati in modo improprio.

È chiaro che lo spionaggio informatico danneggia organizzazioni, aziende e comunità che rischiano di perdere contratti e che devono affrontare problemi legali se il loro nome è associato ad atti di malizia avviati sulla base di dati raccolti fraudolentemente.
Attacchi di forza bruta
Password e password/codici di accesso sono i bersagli di questi attacchi. Gli hacker possono utilizzare un dizionario di password per raggiungere il loro obiettivo o utilizzare ottimizzazioni euriste per risparmiare tempo prezioso. Va da sé che più complesse sono le password, più sono difficili da decifrare.

Se gli attacchi di forza bruta hanno successo, c'è il rischio che l'hacker accedono agli account degli amministratori di un computer, una rete, un sito Web ... opportunità di dirottare file e dati.
L'ascesa del ransomware
In tempi di crisi, gli hacker stanno approfittando delle scappatoie create dal telelavoro più che mai per fare più soldi. Il ransomware sta guadagnando terreno. Questo è malware che blocca l'accesso al computer. Lo schermo potrebbe essere completamente bloccato. Gli hacker possono anche utilizzare la crittografia dei dati tramite una password per impedire l'accesso.

Le fonti di infezione delle macchine sono molteplici: link incorporati nelle e-mail, intrusione nel sistema informatico, navigazione su pagine / siti Web non protette.... In tutti i casi, la vittima riceve una richiesta di riscatto sotto forma di messaggio. Gli hacker chiedono una somma in cambio dello sblocco dei dati presi in ostaggio. Come regola generale, più sensibili sono i dati, maggiore è la quantità richiesta. Le perdite finanziarie possono quindi essere significative.

Inoltre, non vi è alcuna garanzia che i dati saranno effettivamente recuperati. Il rischio di perdita totale - o parziale nella migliore delle ipotesi - rimane pervasivo. Secondo le statistiche pubblicate da Coveware, il tasso medio di recupero è stato del 96% nel primo trimestre del 2020. Ciò rappresenta una diminuzione dell'1% rispetto al trimestre precedente. Sembra che gli hacker non esitano a corrompere i dati al momento della loro crittografia, il che spiega questo declino. Gli stessi studi condotti da Coveware specificano anche che il tasso di recupero può essere di circa il 40% a seconda del ransomware.

Non solo l'azienda può perdere i suoi dati, ma ci sono anche rischi economici significativi. Turnover può scendere in modo significativo se il sistema è infettato da un ransomware.


Strategie per proteggersi dagli attacchi informatici

Il rischio zero potrebbe non esistere, ma è possibile ottimizzare la protezione dei dati adottando i giusti riflessi.
La vigilanza individuale è essenziale. Per cominciare, ogni dipendente deve prendere l'abitudine di attivare la sua VPN e aggiornare tutto il suo software, in particolare antivirus. È anche importante controllare i mittenti delle e-mail prima che si apra e soprattutto prima di fare clic su un link o aprire / scaricare un allegato.

Quando è necessario scambiare dati riservati, è essenziale proteggerli il più possibile. Ciò evita l'uso di reti Wi-Fi pubbliche vulnerabili a spyware e altri attacchi informatici. La crittografia è fondamentale per le e-mail aziendali.

Quando i dipendenti utilizzano i propri computer personali, è imperativo utilizzare una partizione crittografata del disco rigido per proteggere i dati memorizzati. Allo stesso tempo, è essenziale che ogni utente abbia accesso a un sistema di backup, in altre parole un backup dei dati aziendali.

Inoltre, la progettazione di una strategia di salvaguardia deve essere effettuata in consultazione con i team tecnici e con il supporto dei team legali. È fondamentale valutare i rischi a cui l'azienda è esposta in relazione alle tipologie di servizi forniti, alle informazioni raccolte sui partner/clienti.... Per quanto possibile, è meglio vietare o non limitare l'accesso esterno al sistema informatico (clienti, fornitori...). Minore è l'accesso esterno, minore è il rischio di intrusione.

Un servizio di messaggistica interna è più che consigliabile. Adottando tale soluzione, è più facile proteggere contenuti e dati, indipendentemente dai computer e dai dispositivi utilizzati. I sistemi di autenticazione a due fattori sono ovviamente preferiti perché offrono una protezione migliore rispetto alle password tradizionali.



L'importanza dei backup

Quando un dispositivo viene violato o, nella migliore delle ipotesi, verso il basso, perdi automaticamente l'accesso ai file salvati. Nonostante la qualità del software di recupero utilizzato, non vi è mai una garanzia assoluta che i dati sui supporti difettosi possano essere nuovamente utilizzati. Foto, file contabili, video di presentazione, schede personali... tutto può essere perso in un batter d'occhio. Il backup deve quindi essere un riflesso ed essere applicato sistematicamente, anche automaticamente.

Niente batte un backup personalizzato, motivo per cui è importante confrontare più soluzioni prima di selezionarne una. La scelta non deve essere fatta in fretta, anche se la protezione dei dati IT aziendali è una priorità assoluta.



BaaS come opzione prioritaria

L'adozione di BaaS (Backup As A Service) riguarda l'uso delle soluzioni di backup cloud. In altre parole, viene creato e quindi aggiornato regolarmente un duplicato dei server dell'azienda. Esistono molte soluzioni su misura per diversi volumi di dati, il principio è lo stesso: aumentare la sicurezza.
La vigilanza è necessaria perché esistono soluzioni di salvaguardia pubbliche e private. In un ambiente aziendale è indicata l'infrastruttura cloud privata. Ancora una volta, sono disponibili molte opzioni. È quindi essenziale selezionare una società francese che offra hosting di dati in Francia. Questa è l'opzione migliore per proteggersi dalle interferenze esterne e quindi per garantire la sovranità dei dati.

Oltre a un backup giudizioso, dovrebbe essere praticato per il restauro. Il BaaS offre entrambi i servizi contemporaneamente. Se i dati sulle macchine aziendali/personali vengono persi o deteriorati, è possibile attivare le copie archiviate nel cloud. Il piano di ripresa delle imprese è quindi efficace nella misura in cui la ripresa in questione avviene molto rapidamente. Non è obbligatorio per la macchina infetta da un virus o riavviare per il recupero dei dati. A seconda del provider selezionato, è possibile avviare una macchina virtuale nel cloud e quindi intervenire sui dati.

Le misure di accompagnamento devono naturalmente accompagnare l'adozione del BaaS.



Protezione di macchine diverse

I backup sicuri sono sistematici all'interno delle aziende, ma meno quando vengono utilizzati personal computer e dispositivi mobili. È quindi essenziale adeguare la politica di backup su tutti i dispositivi collegati alla rete aziendale. Ogni utente deve beneficiare di soluzioni efficienti per registrare i dati sul proprio dispositivo e quindi garantire un'esportazione protetta nel cloud.

È necessaria l'identificazione precoce di dispositivi fissi e mobili. Non sono solo computer, tablet e smartphone! Anche i dispositivi di archiviazione rimovibili dovrebbero essere presi in considerazione purché contengano informazioni importanti.

Le soluzioni antivirali professionali dovrebbero essere preferite in un contesto in cui il telelavoro sta diventando sempre più diffuso. Le protezioni standard non sono sufficienti per proteggere i file creati e archiviati su dispositivi personali. Sarà quindi consigliabile assumere gli abbonamenti in modo che le installazioni e gli aggiornamenti iniziali siano eseguiti in conformità con i requisiti di sicurezza imposti dalle attività dell'utente.



Automazione dei backup

È del tutto possibile automatizzare le attività quotidiane, come il backup del computer. Poiché non è necessario alcun intervento umano, l'azienda si protegge dai rischi di dimenticanza che possono rivelarsi invalidanti o addirittura fatali in termini di sicurezza.

La frequenza dei backup varia: oraria, settimanale, mensile... per non parlare della possibilità di esportare sistematicamente dati sensibili nel cloud. È quindi necessario confrontare i servizi offerti, sempre in relazione ai rischi sostenuti dall'azienda se i dati cadono mai nelle mani sbagliate.

I backup automatici possono essere eseguiti perfettamente tramite stazioni mobili come i computer installati nei tuoi uffici. I parametri devono quindi essere adattati in base alle modalità di utilizzo, alla natura dei dati e ad altri fattori per identificare il livello di rischio di ciascuna macchina.



Personalizzazione delle protezioni

Va notato che un backup di tutti i file senza eccezioni non è sempre necessario. Di conseguenza, alcuni dati di basso valore possono deviare dalla regola. La loro identificazione, ovviamente, richiede un'attenta analisi. Per questo, è consigliabile dare priorità ai dati in ordine di importanza. In questo modo vengono identificati i dati che non causano un problema grave in caso di perdita o degrado.

Seguendo la stessa logica, si consiglia di offrire livelli di protezione su misura ai diversi dati di cui è stato eseguito il backup. Fornire codici di accesso personalizzati agli utenti riduce già i rischi. Allo stesso tempo, è possibile installare un software di avviso che avvisa gli amministratori di qualsiasi tentativo di intrusione nel sistema. Questi avvisi vengono attivati non appena una persona non autorizzata tenta di accedere ai file.



Tempo di backup

I supporti virtuali e fisici possono essere accompagnati da una durata più o meno importante. Questo è un dettaglio che deve essere considerato prima di selezionare il richiedente. In alcuni casi, i dati vengono memorizzati entro un termine (5 anni, 10 anni...). In altri, si ottiene un backup a vita e quindi si decidono quali file eliminare o meno a seconda della loro utilità.










Preparazione di macchine vergini

Il tempo di ripristino in caso di attacchi al computer verrà ottimizzato se si pianificano macchine vuote. In altre parole, l'azionamento deve essere completamente vuoto, il che non esclude la necessità di offrire tutte le protezioni necessarie a ciascuna macchina. Stiamo parlando di un'immagine di sistema pronta a ricevere dati e software completi in brevissimo tempo, che fa ancora una volta parte della politica di ripresa delle attività.

Opzioni di aggiornamento

BaaS offre la prospettiva di ricevere un aggiornamento continuo a basso costo, o anche gratuitamente a seconda del fornitore selezionato. Di conseguenza, la funzionalità delle applicazioni essenziali per le attività viene ottimizzata in tempo reale. In effetti, è importante assicurarsi che venga eseguito anche il backup del software che consente l'apertura e l'uso dei file. Ciò consente di risparmiare tempo prezioso se è necessario un ripristino a seguito di un problema del computer.

Test delle prestazioni

A volte il processo di backup non va come dovrebbe. Per maggiori garanzie, è meglio testare regolarmente i backup. Questi test possono assumere la forma di una copia dei file di cui è stato eseguito il backup sul computer. Successivamente, devi verificare che ogni file sia correttamente utilizzabile (apertura, modifica ...).

Si consiglia inoltre di testare le copie direttamente nei centri di backup. Questa precauzione consente di valutare i tempi di ripristino, i livelli di protezione disponibili per i server fisici e altro ancora.






Backup del computer: cosa dice la legge

L'assoluta necessità di proteggere i tuoi dati aziendali da attacchi informatici e altre potenziali fonti di perdita / degrado non pregiudica il suo obbligo di rispettare la legislazione. I dati personali sono principalmente interessati.

Il regolamento generale sulla protezione dei dati (GDPR) rafforza i diritti delle persone. Va notato che vengono aboliti diversi approcci alla Commissione nazionale per le tecnologie e le libertà dell'informazione (CNIL). Solo i settori che sono attraenti per la giustizia e la salute devono ancora applicare le formalità in vigore prima del 2018. In cambio, le aziende devono rispettare la loro politica di raccolta, analisi, trattamento e sfruttamento dei dati ai sensi della RGPD. Le linee guida sono disponibili sul sito web della CNIL per quanto riguarda l'applicazione sul territorio europeo.

Lasezione 34 della legge 78-17 del 6 gennaio 1978, modificata dall'ordinanza n. 2018-1125 del 12 dicembre 2018 - art. Poiché la responsabilità penale può essere sostenuta a seconda della natura dei dati memorizzati, è obbligatorio rispettare le disposizionidell'articolo 226-17 del codice penale. Devono essere prese in considerazione anche le sezioni 1240 e 1241 del codice civile, sapendo che i dati personali raccolti e conservati possono essere dannosi. Altri testi e leggi possono ovviamente servire da riferimento, ma è preferibile consultare esperti legali in modo che la salvaguardia garantisca la protezione dell'azienda da tutti i punti di vista.

Le leggi variano da paese a paese. Ciò comporta l'applicazione di misurazioni variabili a seconda della piattaforma di backup selezionata. I riferimenti sopra menzionati sono, ad esempio, adottati in Francia, il che non li rende obbligatori in altri Stati. Questa è l'importanza di parlare con un fornitore di diritto francese come menzionato sopra. Non solo vi è la garanzia che la legislazione esistente sarà applicata, ma anche la gestione di eventuali problemi avrà luogo con maggiore flessibilità.

Qualsiasi azienda o organizzazione deve adottare una politica di sicurezza su misura. Le varie strategie messe in atto saranno poi comunicate ai dipendenti che dovranno applicarle nel presente e telelavoro. Combinando gli sforzi, i dirigenti e i dipendenti contribuiscono insieme alla protezione dei dati informatici dell'impresa interessata.