Posted on

Come deve essere eseguito un backup ?

Non esiste una normativa unica e specifica che stabilisca esattamente come deve essere effettuato un backup, ma ci sono diverse linee guida e regolamenti che richiedono alle aziende e alle organizzazioni di implementare misure adeguate per la protezione e il backup dei dati, specialmente in settori che trattano informazioni sensibili o critiche.

Principali riferimenti normativi e standard per il backup:

1. GDPR (Regolamento Generale sulla Protezione dei Dati – UE 2016/679)

Il GDPR non definisce esattamente come deve essere fatto un backup, ma stabilisce che i dati personali devono essere protetti contro la perdita, la distruzione accidentale e il furto. Le aziende devono quindi adottare misure tecniche e organizzative adeguate per garantire l’integrità e la disponibilità dei dati, e il backup è una di queste misure.

  • Art. 32: Impone alle aziende di garantire la sicurezza dei dati trattati, incluse misure per la disponibilità e l’accesso tempestivo ai dati personali in caso di incidenti fisici o tecnici.
  • Art. 5: Richiede che i dati siano gestiti e conservati in modo tale da garantirne la protezione, inclusa la possibilità di ripristinarli in caso di perdita accidentale.

2. ISO/IEC 27001

La norma ISO/IEC 27001 è uno standard internazionale per la gestione della sicurezza delle informazioni. Essa richiede che le organizzazioni implementino controlli per la protezione dei dati, inclusi piani di backup regolari e testati per garantire che i dati siano recuperabili in caso di perdita.

  • Annex A.12.3: Focalizza sull’integrità dei dati e la loro disponibilità, richiedendo il backup dei dati essenziali, inclusi test regolari sui processi di ripristino.

3. NIST SP 800-34 (National Institute of Standards and Technology)

Questa linea guida del NIST statunitense tratta della “Contingency Planning Guide for Information Technology Systems” e contiene raccomandazioni dettagliate su come eseguire il backup dei dati critici e ripristinarli in caso di disastro. Sebbene non obbligatoria, la guida è ampiamente utilizzata come standard di riferimento.

Processo di backup secondo il NIST:

Valutazione del rischio: Identificare i rischi associati alla perdita di dati, inclusi i disastri naturali, 
errori umani, guasti hardware e attacchi informatici.

Determinazione dei requisiti di backup: Valutare la criticità dei dati e definire obiettivi 
di Recovery Point Objective (RPO) e Recovery Time Objective (RTO), ovvero quanto "indietro" 
si può tollerare di perdere dati (RPO) e quanto velocemente i sistemi devono essere ripristinati (RTO).

Implementazione della strategia di backup: Definire il tipo di backup più adatto 
(completo, incrementale, differenziale), la frequenza, la localizzazione dei 
backup e le tecnologie da utilizzare.

Protezione dei backup: Assicurare che i backup siano adeguatamente protetti 
attraverso la crittografia e limitare gli accessi ai dati di backup.

Test di ripristino regolari: Verificare che i backup possano essere ripristinati 
efficacemente, testando periodicamente il processo di recupero.

 

4. HIPAA (Health Insurance Portability and Accountability Act – USA)

Negli Stati Uniti, la HIPAA richiede alle organizzazioni sanitarie di proteggere i dati sanitari sensibili. Questo include requisiti specifici per il backup e il ripristino dei dati per garantire la continuità operativa e la protezione della privacy in caso di perdita o compromissione dei dati.

  • §164.308(a)(7): Richiede l’implementazione di un piano di backup dei dati e di un piano di ripristino in caso di emergenza per garantire la disponibilità continua delle informazioni elettroniche protette.

5. Regolamenti e norme settoriali

In vari settori, come quello bancario, finanziario e assicurativo, esistono regolamenti specifici che impongono requisiti per il backup dei dati, specialmente per garantire la continuità operativa e la conformità alle normative sulla protezione delle informazioni sensibili.

6. Regole interne e policy aziendali

Oltre ai requisiti normativi, molte aziende creano le proprie policy di backup, basandosi su esigenze interne o raccomandazioni degli standard di sicurezza. Queste policy definiscono tempi, metodi, frequenza e responsabilità riguardo ai backup e al loro ripristino.

Buone pratiche per il backup

Anche se le normative non sempre specificano i dettagli di come eseguire i backup, esistono delle buone pratiche riconosciute:

  • Frequenza: Il backup deve essere eseguito regolarmente, in base alla criticità dei dati. Alcune normative richiedono che i dati sensibili vengano salvati quotidianamente.
  • Sicurezza dei backup: I dati devono essere criptati sia a riposo che durante il trasferimento. Questo è particolarmente importante per proteggere i dati sensibili in conformità con il GDPR e altre normative.
  • Ridondanza: I backup dovrebbero essere conservati in più di un luogo fisico o logico (ad es. cloud e on-premise).
  • Test di ripristino: I processi di backup dovrebbero essere regolarmente testati per garantire che i dati possano essere ripristinati correttamente.
  • Piani di emergenza e continuità: È consigliabile creare un piano di continuità operativa che includa i processi di backup e di ripristino per ridurre al minimo i tempi di inattività in caso di incidenti.

Conclusione

Sebbene non esista una singola legge che indichi come debba essere effettuato un backup, diverse normative, come il GDPR e gli standard ISO/IEC 27001, impongono requisiti che influenzano la strategia di backup di un’organizzazione. Ogni azienda deve sviluppare procedure di backup in linea con la propria industria, con i regolamenti applicabili e con le migliori pratiche internazionali, per proteggere i dati e garantire la continuità operativa.

Posted on

Bitdefender – How to test GravityZone VA

Scenario

You downloaded and installed a Bitdefender Gravityzone virtual appliance and you need to test the product but you have only a free trial license that you can you use only on cloud solution exclusively.

Solution

To register for a trial for the on premise GravityZone, please use this link: https://www.bitdefender.com/business/free-trials/ (You will need to use a different email address).
When filling out the required form, select only one of these on-premises products: Bitdefender Security for Virtualized Environments, Bitdefender GravityZone Security for Endpoints, Bitdefender GravityZone Security for Exchange, Bitdefender GravityZone Security for Mobile.

Posted on

Sicurezza del computer

L’antivirus non fornisce sicurezza

Se avete montato un antivirus sul vostro computer non siete al sicuro.La minaccia dei virus non si combatte solo con l’antivirus. L’antivirus, semplificando, è un contenitore di tutti i virus scoperti nel mondo fino ad oggi; l’antivirus controlla i vostri file confrontandoli con il suo contenitore : quando vede che il file corrisponde ad uno di quelli immagazzinati vi segnala e blocca la minaccia.

E’ quindi chiaro che l’antivirus è efficace solo se trova un virus che era già stato segnalato da qualcun altro nel mondo. Non può fare niente per le nuove scoperte.

Ci sono inoltre dei virus che non si manifestano come tali se non dopo che l’utente, Voi, li avete attivati. Sono tutti quei virus che vi arrivano come allegati nelle email e che passano quindi la scansione dell’antivirus. Quando ci cliccate sopra, state lanciando un programma: il computer non può autonomamente decidere che quel programma, lanciato da voi, sia un programma malevolo; siete voi che comandate e quindi siete voi che infettate.

Consigli per una buona protezione del computer

  • Usate un servizio di email dotato di un sistema antispam e antivirus efficace. Diminuirà il numero di file che arrivano.
  • Pensate. Leggete la email, non cliccate sui link senza sapere cosa state facendo. Passate con il mouse sopra il link senza spingerlo : vedrete l’indirizzo al quale si collega e se l’indirizzo non centra niente con il soggetto che vi ha mandato la email… è un virus
  • Pensate. Leggete bene i pulsanti nei siti in cui navigate, non rispondete sempre “si” o “consento” senza aver riflettuto.
  • Usate Office 365. La maggior parte dei virus opera dentro i file di Word, Excel che vi mandano. Office 365 con le impostazioni di sicurezza attivate rende i virus non eseguibili.
  • Backup : fate un backup periodico dei vostri dati su un supporto vicino a voi (chiavette usb, un altro computer, sistemi nas)
  • Backup su Cloud : fate un backup periodico in un posto “lontano” dal vostro computer: il cloud è in questo caso, uno spazio su internet in cui memorizzare i vostri dati

Come vedete, tra i consigli, non abbiamo citato l’antivirus….. ma male non può certo fare.

Ricorda che :

L’UNICO ANTIVIRUS EFFICACE SEI “TU

E noi ti possiamo aiutare. Contataci alla 051-790428 o alla email info@mecdata.it. Metteremo al sicuro i tuoi dati

  • Usa il nostro sistema email, velocissimo, sicuro e sempre disponibile e aggiornato su ognuno dei tuoi dispositivi.
  • Affidati a noi per la gestione della tua licenza di Office 365.
  • Affidati a noi per la costruzione del nostro economico sistema di backup in locale ed in Cloud
  • Permettici di insegnarti ad usare al meglio e in maniera più consapevole il tuo computer.
Posted on Lascia un commento

Quali sistemi operativi sono supportati dal Backup di Azure?

azure backup

Sistema operativo Piattaforma VERSIONE
Windows 8 64 bit Enterprise, Pro
Windows 7 64 bit Ultimate, Enterprise, Professional, Home Premium, Home Basic, Starter
Windows 8.1 64 bit Enterprise, Pro
Windows 10 64 bit Enterprise, Pro, Home
Windows Server 2016 64 bit Standard, Datacenter, Essentials
Windows Server 2012 R2 64 bit Standard, Datacenter, Foundation, Essential
Windows Server 2012 64 bit Datacenter, Foundation, Standard
Windows Storage Server 2016 64 bit Standard, Workgroup
Windows Storage Server 2012 R2 64 bit Standard, Workgroup
Windows Storage Server 2012 64 bit Standard, Workgroup
Windows Server 2008 R2 SP1, 64 bit Standard, Enterprise, Datacenter, Foundation
Windows Server 2008 SP2 64 bit Standard, Enterprise, Datacenter, Foundation

Fonte Microsoft

Posted on Lascia un commento

Difendersi dal virus WannaCry

Wannacry è un virus della famiglia dei Ransomware , cioè i virus che criptano i vostri dati rendendoli illeggibili e che richiedono un pagamento di un riscatto (ransom) pari ad alcune centinaia di euro per renderli di nuovo leggibili.

Wannacry è balzato agli onori della cronaca nel maggio 2017 colpendo diverse società ed istituzioni in tutto il mondo.

Wannacry entra nel vostro computer come tutti i Ransomware cioè quando aprite allegati a finte email. Rispetto agli altri Ransomware che agiscono i maniera isolata (a parte che criptano le cartelle di rete) sul vostro pc , questo virus può installarsi sugli altri computer della rete sfruttando un falla dei sistemi Windows.

Prevenzione

Contro questo virus non è quindi sufficiente la solita formazione agli utenti sui “rischi di internet” ma è necessario che mettiate in sicurezza tutte le macchine della vostra rete di computer basate su sistema operativo Windows.

Prima di tutto dovete scoprire quali macchine presentano la “falla”. Per farlo, potete scaricare il programma Eternal Blues .

Una volta scaricato, lanciatelo (non necessità installazione). Dovete eseguire una scansione della vostra rete ; se non sapete qualcosa delle reti, sarà necessario che vi facciate aiutare da qualcuno di più esperto per dare al programma i giusti parametri di ricerca.

Il programma presenta una lista di tutti i dispositivi trovati in rete “in quel momento” e forse, se ci sono pc portatili non connessi, dovrete ripetere l’operazione per qualche giorno.

Nella lista vedete una colonna che presenta :

  • SI : sistema vulnerabile
  • NO : sistema protetto

Dovrete caricare l’aggiornamento fornito da Microsoft in tutti i sistemi dove è presente la falla.

Di seguito riportiamo i link da cui scaricare le patch per i vari sistemi operativi Microsoft :

Naturalmente, una volta installate le patch, vi conviene lanciare di nuovo il programma di scansione per accertarvi che non ci siano più falle aperte.

Buon lavoro.


Documenti

Posted on Lascia un commento

Contro i Cryptovirus

Il cryptovirus o ransomware (ransom = riscatto) può arrivare nei nostri computer. Poco importa quanto siamo formati nel riconoscere email sospette. Qualche volta siamo stanchi, distratti ed il nostro livello di attenzione si abbassa. “Loro” sono sempre più furbi e bravi nel farci sbagliare. Apriamo degli allegati che non dovremmo aprire. A questo punto il danno è fatto. Il virus crypta un file alla volta molto velocemente : abbiamo stimato che riesce a criptare 10.000 file in 30 minuti. Dopo aver criptato i file del vostro computer, comincia a criptare i file di tutte le cartelle di rete in cui riesce ad entrare: i server o i computer dei vostri colleghi. I danni possono essere incalcolabili. Secondo la nostra esperienza non esiste antivirus che possa contrastarlo. Quando il virus comincia a cryptare i vostri file non vi accorgete di niente sino a che non è troppo tardi, quando tutto è finito : il virus si manifesta cambiando l’immagine del vostro desktop con un messaggio : “Tutti i vostri file sono cryptati. Se volete riaverli dovete pagare un riscatto”.

Se ci fossimo accorti dell’infezione una volta che questa è partita avremmo sicuramente perso qualcosa ma avremmo potuto limitare i danni.

Partendo da queste considerazioni abbiamo creato un programma molto semplice che controlla il contenuto delle vostre cartelle personali e vi avverte tramite email se il virus ne sta modificando il contenuto. L’ alert può essere inviato solo a voi o contemporaneamente ad altri indirizzi email. Una volta ricevuto il messaggio, spegnete a caldo il computer spingendo il pulsante di accensione : meglio rischiare di rompere l’alimentatore che con pochi euro può essere sostituito piuttosto che perdere tutti i vostri file.

Il programma è completamente gratuito è potete scaricarlo qui : MECDATA DAWN OF JUSTICE. La nostra risposta ai CryptoVirus.

Una volta installato, lanciatelo. Il programma vi chiederà, la configurazione. L’unica cosa che dovete inserire è la lista degli indirizzi email che dovrete allertare in caso di infezione.

A questo punto il programma parte e potete vedere l’icona sulla barra delle applicazioni in basso. Tramite questa icona potete entrare di nuovo nella configurazione per aggiungere o modificare gli indirizzi email.

Per gli amanti delle prestazioni, Il programma occupa 18 Mb di RAM in esecuzione e non impatta sul processore. Non funziona su Windows Xp.

Francamente vi auguriamo che non vi sia utile, ma se lo fosse, negli ultimi test il programma ha rilevato l’infezione solo 2 minuti dopo l’inizio della stessa.

Vi suggeriamo di installarlo. Non risolve, ma migliora.


I nostri ulteriori consigli

  • Non aprire gli allegati da email da sconosciuti, sopratutto se non sono mail che ti aspetti
  • Non disabilitare il blocco di macro di prodotti come Microsoft Word o Excel
  • Fare il backup dei file regolarmente
  • Fare il backup in cloud
  • Non creare condivisioni di file e cartelle con permessi per ‘Everyone’
  • Condividere le cartelle solo agli utenti o gruppi strettamente necessari

 

Posted on Lascia un commento

Attaccati dallo Zepto Locker Virus

Stamani un nostro cliente ci ha chiamati segnalando una sequenza di anomalie nel suo computer. Immediatamente gli abbiamo intimato di spegnere il computer “brutalmente”.

Il computer è stato infettato dal virus Zepto. L’infezione è partita alle 11.40 e si è conclusa alle 12.00 nel momento in cui l’utente ha spento. In questo lasso di tempo il virus ha criptato decine di migliaia di file nel computer ospite e in giro per la rete aziendale.

Il virus ha creato una copia di ciascun file su cui poteva agire in scrittura secondo i permessi dell’utente la cui sessione è stata infettata. Terminata la copia di tutta la cartella, ha cancellato il file originale. Il virus sembra agire in multitasking perché i tempi di creazione dei file criptati sono gli stessi su diverse cartelle. Il risultato dell’azione ha portato alla cancellazione dei file sul computer dell’utente mentre sulle cartelle di rete nessun file è stato cancellato. Tutto questo potrebbe indicarci la struttura dell’algoritmo. Ecco di seguito la nostra ipotesi :

kryptolocker1.png

Effetti del virus

Il virus ha compromesso irrimediabilmente l’ambiente dell’utente sul computer attaccato. L’ambiente è stato ripristinato tramite un utente locale con permessi amministrativi con il veloce recupero delle impostazioni di active directory. L’utente non ha perso alcun file perché avevamo attivato la remotizzazione della cartella documenti : la cartella documenti è quindi ospitata su server e sincronizzata solo su determinati eventi. La posta è stata immediatamente ripristinata perché è stato utilizzato il nostro servizio IMAP. dedicato. Come abbiamo anticipato il virus non ha avuto il tempo di cancellare i file condivisi su server, lasciandoci solo una gran sporcizia (i nuovi file criptati) eliminata in fretta. Comunque, se fosse riuscito ad agire, immaginate una attacco nel weekend, i dati aziendali non sarebbero stati compromessi perché è sempre attivo un backup remoto con il nostro Cloud.

Questa esperienza conferma i nostri consigli contro i crypto virus:

  1. Il fattore temporale risulta quindi determinante per arginare il problema, almeno sulla rete : meglio spegnere a caldo il computer in maniera non corretta rischiando uno sbalzo repentino di tensione a qualche componente elettronico, piuttosto che avere una perdita di dati.
  2. Il virus agisce sul computer attaccato solo sull’utente infettato. Il nostro consiglio è banalmente quello di avere su ciascun computer un utente locale amministratore non usato da alcuno. Questo utente potrà ripristinare il computer. Ragionare bene sui permessi che si concedono agli utenti.
  3. Le cartelle di rete sui server devono essere condivise solo con gli utenti strettamente necessari e solo con permessi strettamente necessari. Usate le Group policy di active directory per eseguire questa procedura in modo agevole.
  4. Dovete sempre avere un backup non in linea dei vostri dati su nastro o su Cloud. Ricordate che inserire i dati sulle cartelle condivise con i più noti programmi di cloud storage per utente non serve : essi generano una cartella sui vostri devices uguale a qualsiasi altra cartella.
  5. Gli antivirus non sono sempre efficaci contro i cryptovirus. Esistono programmi che rivelano l’azione del virus durante l’attacco. Comunque sia, tutti questi programmi possono essere installati  solo su un sistema operativo aggiornato. Il nostro utente usava un computer con Windows Xp e quindi non aveva potuto installare il nostro software free Mecdata Dawn Of Justice , con cui si sarebbe potuto accorgere dell’infezione 10 secondi dopo la prima cancellazione.