Dalla rivoluzione digitale in poi, i dati digitalizzati sono diventati la forma principale in cui risiede la storia, il know-how e persino il patrimonio di un’organizzazione.
Questa semplice affermazione vale per qualsiasi dimensione: dal singolo professionista (es. un medico di famiglia) alle multinazionali, i dati digitali sono indispensabili per poter operare.
Le tecniche di disaster recovery (si potrebbe tradurre: ripristino da un disastro) costituiscono l’assicurazione contro le eventualità di gravità maggiore, cioè quegli eventi che bloccano (completamente o parzialmente) l’attività dell’organizzazione. Un blocco è accettabile e gestibile se è breve e non comporta conseguenze significative; dall’altra parte, un blocco è catastrofico se è definitivo. Un blocco definitivo causa spesso la chiusura dell’organizzazione.
Le eventualità di tali eventi, una volta soprattutto dovuti a disastri naturali (terremoti, incendi, alluvioni, etc), sono aumentate a dismisura grazie alla diffusione sempre maggiore dei virus informatici, in particolare i ransomware (che cifrano i dati e richiedono un riscatto economico per permettere la decifrazione): sempre più evoluti per evitare le difese, e in particolare diretti in modo indiscriminato a qualunque soggetto, pubblico, privato o aziendale che sia.
Perdita e recupero dei dati
La perdita dei dati si intende quando è impossibile utilizzarli, cioè se vengono cancellati, bloccati (per es. con la crittografia), corrotti, oppure se il dispositivo di memorizzazione viene distrutto, sottratto o si guasta. In tutti questi casi non è detto che la perdita sia reversibile; per questo motivo, è necessario prevedere la necessità di recuperarli da altre fonti.
Il recupero dei dati da altre fonti, anche se possibile, va valutato anche nei tempi: come detto prima, il conseguente blocco ha impatti tanto minori quanto più è rapido.
Le fonti da cui è possibile recuperare i dati possono essere interne, cioè sotto il controllo più o meno diretto dell’organizzazione, o esterne , cioè sotto il controllo di organizzazioni differenti e non collegate. Normalmente, il recupero dai dati dalle fonti esterne è significativamente più lungo che non dalle fonti interne (sia perché i dati possono essere organizzati differentemente rispetto ai sistemi interni, sia perché l’accesso potrebbe essere più laborioso).
Il backup 3-2-1
Di conseguenza, è decisamente preferibile che le fonti di recupero dei dati siano interne, cioè sotto il controllo dell’organizzazione a cui appartengono. Questo corrisponde ad avere, com’è noto, delle copie di riserva (backup copies, o in breve backup) dei dati.
Organizzare una strategia di backup efficiente non è cosa banale: bisogna tenere in conto molti aspetti, tra cui:
- La quantità di dati e la frequenza di aggiornamento
- La locazione (fisica e logica) della/e copia/e
- Il tempo di conservazione delle copie
- Il tempo accettabile di ripristino da una copia
- Gli impatti conseguenti alla perdita o corruzione dei dati
In termini generali, la strategia più diffusa, perché fornisce una certa tranquillità sul recupero di una situazione accettabile, è quella definita “3-2-1”, cioè:
- 3 sono le copie necessarie: una è quella “di lavoro” e due sono di sicurezza;
- 2 (come minimo) sono i dispositivi differenti dove conservare le copie;
- 1 è la locazione fisicamente separata dove porre almeno uno dei dispositivi.
Alla “regola” del 2 si può aggiungere l’ulteriore misura che i due dispositivi si basino su tecnologie diverse (es. dischi meccanici, dischi a stato solido, nastri, dischi ottici). Inoltre, in virtù del rischio ransomware, è necessario che almeno uno dei dispositivi di backup venga segregato, cioè non sia connesso o collegato al sistema dove si trovano gli altri dati se eventualmente non per il tempo indispensabile alla copia.
Il GDPR ed il disaster recovery
L’art. 32 del GDPR prevede che i dati (in questo caso personali, ed allo scopo di tutelare le persone a cui appartengono) vengano protetti nella loro integrità ed esattezza, che i sistemi di trattamento siano resilienti e che, in caso di incidente, vengano ripristinati tempestivamente; il tutto, deve anche essere testato.
Ne consegue che chiunque tratti dati personali (come Titolare o Responsabile del trattamento, non importa), in particolare chi li conserva, deve impostare una strategia di backup adeguata, che come minimo è quella del 3-2-1, sopra descritta.
Operativamente parlando, ogni Titolare/Responsabile (che, in quanto già adeguato al GDPR, ha già identificato gli archivi di dati e la loro criticità) deve:
- Identificare una locazione alternativa per la conservazione di una copia di sicurezza (può essere un servizio cloud);
- Avere a disposizione almeno due dispositivi di conservazione, uno nella sede principale ed uno in quella alternativa (può essere un servizio cloud), di dimensioni e affidabilità adeguate;
- Predisporre le modalità di creazione delle 2 copie di sicurezza, che devono essere effettuate in modo automatico con frequenza adeguata (tipicamente attraverso un software dedicato);
- Organizzare le modalità di monitoraggio della creazione automatica delle copie e di effettuare almeno un test di ripristino.
Tali attività richiedono inevitabilmente competenze specialistiche, per cui è opportuno ricorrere a tecnici (interni o esterni che siano) di assoluta fiducia e comprovata esperienza.
LabPrivacy RIPRODUZIONE RISERVATA. Ne è consentito un uso parziale, previa citazione della fonte.