Dalla rivoluzione digitale in poi, i dati digitalizzati sono diventati la forma principale in cui risiede la storia, il know-how e persino il patrimonio di un’organizzazione.

Questa semplice affermazione vale per qualsiasi dimensione: dal singolo professionista (es. un medico di famiglia) alle multinazionali, i dati digitali sono indispensabili per poter operare.

Le tecniche di disaster recovery (si potrebbe tradurre: ripristino da un disastro) costituiscono l’assicurazione contro le eventualità di gravità maggiore, cioè quegli eventi che bloccano (completamente o parzialmente) l’attività dell’organizzazione. Un blocco è accettabile e gestibile se è breve e non comporta conseguenze significative; dall’altra parte, un blocco è catastrofico se è definitivo. Un blocco definitivo causa spesso la chiusura dell’organizzazione.

Le eventualità di tali eventi, una volta soprattutto dovuti a disastri naturali (terremoti, incendi, alluvioni, etc), sono aumentate a dismisura grazie alla diffusione sempre maggiore dei virus informatici, in particolare i ransomware (che cifrano i dati e richiedono un riscatto economico per permettere la decifrazione): sempre più evoluti per evitare le difese, e in particolare diretti in modo indiscriminato a qualunque soggetto, pubblico, privato o aziendale che sia.

Perdita e recupero dei dati

La perdita dei dati si intende quando è impossibile utilizzarli, cioè se vengono cancellati, bloccati (per es. con la crittografia), corrotti, oppure se il dispositivo di memorizzazione viene distrutto, sottratto o si guasta. In tutti questi casi non è detto che la perdita sia reversibile; per questo motivo, è necessario prevedere la necessità di recuperarli da altre fonti.

Il recupero dei dati da altre fonti, anche se possibile, va valutato anche nei tempi: come detto prima, il conseguente blocco ha impatti tanto minori quanto più è rapido.

Le fonti da cui è possibile recuperare i dati possono essere interne, cioè sotto il controllo più o meno diretto dell’organizzazione, o esterne , cioè sotto il controllo di organizzazioni differenti e non collegate. Normalmente, il recupero dai dati dalle fonti esterne è significativamente più lungo che non dalle fonti interne (sia perché i dati possono essere organizzati differentemente rispetto ai sistemi interni, sia perché l’accesso potrebbe essere più laborioso).

Il backup 3-2-1

Di conseguenza, è decisamente preferibile che le fonti di recupero dei dati siano interne, cioè sotto il controllo dell’organizzazione a cui appartengono. Questo corrisponde ad avere, com’è noto, delle copie di riserva (backup copies, o in breve backup) dei dati.

Organizzare una strategia di backup efficiente non è cosa banale: bisogna tenere in conto molti aspetti, tra cui:

  • La quantità di dati e la frequenza di aggiornamento
  • La locazione (fisica e logica) della/e copia/e
  • Il tempo di conservazione delle copie
  • Il tempo accettabile di ripristino da una copia
  • Gli impatti conseguenti alla perdita o corruzione dei dati

In termini generali, la strategia più diffusa, perché fornisce una certa tranquillità sul recupero di una situazione accettabile, è quella definita “3-2-1”, cioè:

  • 3 sono le copie necessarie: una è quella “di lavoro” e due sono di sicurezza;
  • 2 (come minimo) sono i dispositivi differenti dove conservare le copie;
  • 1 è la locazione fisicamente separata dove porre almeno uno dei dispositivi.

Alla “regola” del 2 si può aggiungere l’ulteriore misura che i due dispositivi si basino su tecnologie diverse (es. dischi meccanici, dischi a stato solido, nastri, dischi ottici). Inoltre, in virtù del rischio ransomware, è necessario che almeno uno dei dispositivi di backup venga segregato, cioè non sia connesso o collegato al sistema dove si trovano gli altri dati se eventualmente non per il tempo indispensabile alla copia.

Il GDPR ed il disaster recovery

L’art. 32 del GDPR prevede che i dati (in questo caso personali, ed allo scopo di tutelare le persone a cui appartengono) vengano protetti nella loro integrità ed esattezza, che i sistemi di trattamento siano resilienti e che, in caso di incidente, vengano ripristinati tempestivamente; il tutto, deve anche essere testato.

Ne consegue che chiunque tratti dati personali (come Titolare o Responsabile del trattamento, non importa), in particolare chi li conserva, deve impostare una strategia di backup adeguata, che come minimo è quella del 3-2-1, sopra descritta.

Operativamente parlando, ogni Titolare/Responsabile (che, in quanto già adeguato al GDPR, ha già identificato gli archivi di dati e la loro criticità) deve:

  1. Identificare una locazione alternativa per la conservazione di una copia di sicurezza (può essere un servizio cloud);
  2. Avere a disposizione almeno due dispositivi di conservazione, uno nella sede principale ed uno in quella alternativa (può essere un servizio cloud), di dimensioni e affidabilità adeguate;
  3. Predisporre le modalità di creazione delle 2 copie di sicurezza, che devono essere effettuate in modo automatico con frequenza adeguata (tipicamente attraverso un software dedicato);
  4. Organizzare le modalità di monitoraggio della creazione automatica delle copie e di effettuare almeno un test di ripristino.

Tali attività richiedono inevitabilmente competenze specialistiche, per cui è opportuno ricorrere a tecnici (interni o esterni che siano) di assoluta fiducia e comprovata esperienza.

LabPrivacy RIPRODUZIONE RISERVATA. Ne è consentito un uso parziale, previa citazione della fonte.