Informativa su Cryptovirus:

Gli antivirus e tutti i sistemi di prevenzione risultano inefficaci senza l’intervento attivo degli operatori presenti in azienda in quanto la minaccia può essere gestita solo con un utilizzo consapevole dei dispositivi informatici e con la gestione monitoraggio e verifica scrupolosa di tutti strumenti di backup che ricordiamo devono essere sia automatici su dispositivi fissi che alternati su dispositivi mobili turnati dall’utente.

E necessario poi, come accennavamo sopra che ogni backup sia verificato da un responsabile identificato all’interno dell’azienda. Quest’ultimo dovrà verificare sia la presenza del supporto corretto al momento del backup sia la sua rimozione al termine della procedura per evitare la compromissione dei dati salvati attenendosi gli orari prestabiliti dalle strategie di backup implementate. Sarà sua cura poi verificare la presenza delle copie in formato corretto e la loro usabilità in caso di danno su tutti i supporti in modo che sia garantito il ripristino dei dati in caso di attacco.

E da sottolineare che in caso di attacco tutto ciò che è fisicamente collegato e visibile via cavo rete Wi-Fi cloud ecc. e criptabile dal malware. Risulta pertanto evidente che il controllo e la verifica delle copie di backup da parte dell’utente preposto all’interno dell’azienda, la conservazione di copie multiple complete e dislocate in diversi punti nonché verificate siano l’unica possibilità di contenere l’attacco. Di norma si considera essenziale la presenza di almeno un backup schedulato con sistema automatico fisso più 3 backup schedulati mobili da turnare a giorni alterni e a settimane/mesi alterni a cura dell’utente incaricato. Ci teniamo a ripetere che tutti i backup devono essere NECESSARIAMENTE MONITORATI E VERIFICATI da parte dell’addetto aziendale interno che dovrà accertarsi anche che i supporti di backup siano validi e utilizzabili.

Non esiste modo di gestire la copia in maniera esclusivamente automatica è essenziale la gestione la verifica e il controllo da parte di un addetto interno responsabilizzato in merito E da notare anche che l’utilizzo di qualsiasi accesso remoto attraverso internet (VPN dsk remoto ecc.) per quanto scrupolosamente progettato e prudenzialmente implementato espone il server a un rischio rilevante fornendo la possibilità ai malintenzionati di accedere ai dispositivi in modo remoto distruggendo tutte le misure preventive e di sicurezza attuate backup schedulati compresi.

E bene quindi ricordare che un utilizzo corretto e consapevole dei sistemi informatici aggiornati e non obsoleti, la verifica costante dell’operatività di tutti gli elementi di sicurezza la verifica e la segnalazione immediata ai ns tecnici di eventuali dubbi o malfunzionamenti è vitale per mantenere una buona sicurezza dei dati e della rete locale La Darwin Informatica non ha la possibilità di verificare ne tantomeno di monitorare la corretta esecuzione dei backup e la loro usabilità e quindi in nessun caso può essere ritenuta responsabile. Ogni utente che utilizza un qualsiasi terminale è da ritenersi responsabile dello stesso e deve pertanto assicurarsi e essere a conoscenza di come e dove vengo effettuate le copie di sicurezza dei dati e di come ed ove vengono immagazzinati gli stessi Di norma i dati sono conservati sul server che poi sotto controllo dell’utente incaricato li sottopone a backup. Sara premura dell’utente a cui e assegnato il terminale salvare tutti i dati immagazzinati localmente che possono quindi essere esclusi dal backup centralizzati. Questi comprendono programmi, posta e qualsiasi file ritenuto importante dall’utente Sara cura dell’azienda verificare anche che le mail e soprattutto le pec siano archiviate e conservate in maniera corretta da parte del provider che fornisce il servizio e che sia possibile in caso di necessità il loro ripristino Ciò detto risulta impossibile stilare una regolamentazione che posso garantire la protezione al 100×100, ciò per definizione in informatica non è possibile.

E possibile pero attuare come indicato sopra tutte le norme necessarie al fine di mantenere un buon livello di sicurezza atto a garantire la più alta percentuale possibile di recupero dati e riduzione dell’rto In ultimo ricordiamo che spetta al titolare e al responsabile del trattamento, ai sensi del art. 32 del Gdpr, analizzare specificamente i rischi legati al trattamento dei dati, valutare, oltre a questo nucleo, quali misure di sicurezza e tecniche organizzative adottare. Restiamo a Vs. disposizione per ogni dubbio o informazione ulteriore, anche nell‘ottica di ridefinire ed eventualmente aggiornare le strategie atte a ridurre le possibilità di intrusione e annessa perdita dei dati.

A fronte dei crescenti tentativi di intrusione e criptaggio dati a danno di tutti i sistemi informatici e stante l’incessante evoluzione tecnica dei malware, ricordiamo che è assolutamente necessario cautelarsi prestando attenzione ai processi di backup per prevenire i rischi.

Questa voce è stata pubblicata in News. Contrassegna il permalink.