Principale > Blog sul backup e sul ripristino > Crittografia del backup 101: linee guida e best practice

Crittografia del backup 101: linee guida e best practice

Aggiornato 23rd Settembre 2024, Rob Morrison

Contents

La definizione di un backup criptato

La crittografia di per sé non è un termine così difficile: si tratta di un metodo di salvaguardia dei dati, realizzato riordinando o criptando i dati in modo che solo le parti autorizzate possano riportarli al loro stato originale e normale. Lo scopo principale della crittografia è che le informazioni originali nei dati crittografati siano effettivamente nascoste o inaccessibili. In questo contesto, la crittografia dei backup dei dati è una delle garanzie più semplici contro i crimini informatici, ma non è nemmeno sicura al 100%.

La crittografia protegge i dati trasformandoli dal loro formato di testo in chiaro (testo leggibile) in testo cifrato (formato illeggibile) utilizzando sofisticati algoritmi matematici e chiavi di crittografia. L’intenzione è che la decodifica dei dati sia disponibile solo per gli utenti che devono accedervi in primo luogo.

Ci sono molti esempi in cui la crittografia dei dati è stata implementata su larga scala. Alcuni di questi esempi hanno utilizzato la crittografia solo dopo una massiccia violazione dei dati già avvenuta. Nel 2013, il rivenditore Target ha visto compromessi i dati personali di oltre 70 milioni di utenti a causa di un attacco hacker. Ha dovuto pagare un’ingente somma come parte di un accordo sulla violazione della sicurezza. Anche il rafforzamento della sicurezza dei dati (con l’aggiunta della crittografia) ha fatto parte di questo accordo. La Bank of America, invece, ha implementato un quadro di crittografia chiaro qualche tempo fa, a causa dei requisiti di conformità finanziaria (in questo caso, la conformità PCI DSS, di cui si parla più avanti nell’articolo).

L’algoritmo di crittografia più diffuso al momento è l’AES – Advanced Encryption Standard. È stato originariamente sviluppato per sostituire il DES, o Data Encryption Standard (poiché con il passare del tempo è diventato troppo vulnerabile). Esistono tre lunghezze di chiave principali con cui AES può lavorare: 256 bit, 192 bit e 128 bit. L’AES-256 è ampiamente considerato il metodo di crittografia più sicuro in circolazione, in quanto combina sia la resistenza ai cyberattacchi che la velocità di crittografia/decrittografia.

Non tutta la crittografia è vantaggiosa per gli utenti normali – infatti, può essere utilizzata per azioni dannose e illegali. Uno dei tipi di attacco informatico più comuni al giorno d’oggi è il ransomware (68,42% di tutti gli attacchi informatici nel 2022), che utilizza le stesse tecniche di crittografia per modificare i file non protetti e chiedere un riscatto ai proprietari in cambio della decodifica dei dati.

Esiste anche una netta separazione tra crittografia e hashing: la prima è un processo unilaterale e irreversibile di trasformazione delle informazioni in una sequenza illeggibile di simboli. Sebbene sia vero che molti utenti aziendali abituali tendono a confondere questi termini tra loro, la grande differenza tra i due è abbastanza semplice da essere ricordata con facilità.

Anche i casi d’uso di queste due tecnologie tendono a differire in una certa misura. L’hashing viene utilizzato soprattutto nel contesto dei blockchain, dei controlli di integrità e dei processi di convalida delle password, mentre la crittografia è un termine molto più diffuso e utilizzato in molte forme e situazioni, dalla sicurezza dei dati alle attività dei criminali informatici.

Vantaggi del backup crittografato

La crittografia dei backup può offrire una pletora di vantaggi ai suoi utenti; gli esempi più significativi sono evidenziati nell’elenco seguente.

  • Protezione da manomissione e corruzione per una maggiore sicurezza dei dati.
  • Protezione contro i ricatti e i furti di identità.
  • Capacità di protezione generale dei dati.
  • Miglioramento della conformità normativa.
  • Impossibilità di accedere alle informazioni senza la chiave di decodifica, anche se il dispositivo di archiviazione viene rubato o compromesso.

Tipi di crittografia

La mancanza di crittografia dei dati come misura di sicurezza per i suoi backup è praticamente inaccettabile a questo punto e può portare molti problemi se non viene risolta. Tuttavia, l’argomento della crittografia nel suo complesso può anche essere moderatamente impegnativo per i nuovi utenti, con diversi metodi di crittografia e altri termini complicati.

Anche la scelta di un metodo e di un tipo di crittografia come opzione principale per la sua azienda può essere alquanto impegnativa, poiché deve considerare:

  • I tipi di dati dell’azienda
  • Requisiti dell’infrastruttura
  • Capacità tecniche dei dipendenti
  • Limiti di budget
  • Requisiti di sicurezza
  • Opzioni di scalabilità e così via.

La crittografia del backup può essere eseguita con una serie di approcci diversi. Per cominciare, ci sono due tipi di crittografia principali da tenere a mente: asimmetrica e simmetrica.

Crittografia asimmetrica

Un metodo di crittografia asimmetrica si basa su due chiavi di crittografia asimmetriche – da cui deriva il nome di questo approccio. Questa coppia di chiavi comprende una chiave pubblica e una chiave privata che sono matematicamente collegate tra loro.

Lo scopo di una chiave pubblica è quello di criptare le informazioni e nient’altro, motivo per cui può essere rivelata al pubblico con facilità. La chiave privata, invece, è l’unico modo per decifrare le informazioni crittografate con una chiave di crittografia associata – limitando notevolmente il numero di utenti in grado di decifrare le informazioni in queste situazioni.

Una casella di posta elettronica di base nella vita reale è l’analogia più ovvia per questo tipo di crittografia. La cassetta postale può ricevere informazioni da chiunque sotto forma di lettere che vengono lasciate cadere al suo interno, ma queste lettere possono essere acquisite solo da chi possiede la chiave corretta della cassetta postale, che di solito è solo una o due persone.

Crittografia simmetrica

Gli algoritmi a chiave simmetrica rappresentano una classe di algoritmi crittografici che utilizzano la stessa chiave sia per decifrare il testo cifrato (dati illeggibili e crittografati) che per crittografare il testo in chiaro (dati leggibili). In termini più semplici, si basano su una chiave segreta condivisa che funge sia da serratura che da chiave, consentendo sia la crittografia che la decrittografia delle informazioni.

Qualsiasi tipo di serratura nella vita reale sarebbe un esempio pratico di crittografia simmetrica. L’atto di bloccare e sbloccare la serratura viene effettuato utilizzando la stessa chiave esatta – e le informazioni protette con la crittografia simmetrica possono essere decifrate utilizzando la stessa chiave con cui sono state crittografate.

Anche i metodi di implementazione della crittografia cambiano drasticamente a seconda dello stato dei dati in questione. Seguendo un’idea simile a quella precedente, possiamo presentare due categorie di crittografia: a riposo e in transito.

Crittografia a riposo

Poiché le informazioni sono la risorsa più preziosa di qualsiasi azienda, devono essere sufficientemente protette durante il loro stato di conservazione inattivo. La crittografia a riposo è stata creata per risolvere proprio questo problema, fornendo un approccio sofisticato alla sicurezza dei dati per garantirne l’integrità. “A riposo” è uno stato delle informazioni quando non vengono trasferite in un’altra posizione.

Un’analogia comune per questo tipo di approccio di crittografia può essere tratta dall’atto letterale della salvaguardia – mettere gli oggetti di valore in una cassaforte sotto una serratura. Quando gli oggetti di valore si trovano in una cassaforte chiusa a chiave di cui solo lei conosce il codice – gli oggetti di valore non possono essere rubati in alcun modo.

Il punto principale della crittografia a riposo è quello di agire come linea di difesa contro le minacce che sono riuscite a violare in qualche modo la sicurezza generale dell’azienda. Si tratta di un approccio molto utile, considerando come fa diventare inutile l’atto del furto o della pubblicazione dei dati se questi non possono essere decifrati senza una chiave di crittografia adeguata.

Encryption at Rest è anche il modo in cui Google Cloud Platform chiama la sua iterazione della Crittografia lato server come funzione. Sebbene la natura di questo servizio sia identica a quella della “crittografia a riposo” come termine, ciò rende la questione della distinzione tra i due leggermente confusa.

Anche altre aziende dispongono di tecnologie simili, sebbene i loro nomi siano nettamente diversi: Server-Side Encryption (funzione) per Microsoft e Storage Service Encryption per Amazon. Allo stesso tempo, sarebbe giusto menzionare che l’SSE come funzione è applicata principalmente ai provider di cloud storage, il che rende il suo potenziale target di riferimento rispetto alla “crittografia a riposo” come funzione che può funzionare anche con ambienti on-premise.

Crittografia a metà del transito

La crittografia mid-transit è spesso vista come un’antitesi della crittografia a riposo, in quanto questo metodo dovrebbe salvaguardare le informazioni durante il trasporto da un’area di archiviazione all’altra.

Se si invia un oggetto di valore reale utilizzando una valigetta chiusa a chiave, ci si avvicina al funzionamento della crittografia mid-transit, che protegge l’integrità e il valore delle informazioni memorizzate all’interno. Tutti i metodi di crittografia mid-transit esistenti offrono un modo sicuro di salvaguardare i dati durante il processo di esportazione da una posizione all’altra (da disco a cloud, da cloud a NAS, da nastro a VM e molti altri esempi).

E2EE, o crittografia end-to-end

La crittografia end-to-end, o E2EE, è uno strumento di sicurezza avanzato che aiuta a proteggere i dati durante il trasferimento da un utente all’altro. Lo scopo dell’E2EE è quello di impedire a chiunque, tranne il destinatario dei dati, di accedere alle informazioni inviate, in quanto il dispositivo del mittente cripta il messaggio utilizzando una chiave di crittografia unica che solo il destinatario conosce.

L’esistenza di un’unica chiave di crittografia disponibile per due persone migliora drasticamente la sicurezza del processo di trasferimento dei dati, creando uno scudo praticamente impenetrabile intorno alle informazioni inviate. Nessun fornitore di servizi applicativi, hacker o ISP ha accesso alle informazioni in questione – e lo stesso vale anche per la piattaforma che offre i servizi di crittografia.

La sicurezza di E2EE è difficile da mettere in dubbio, il che spiega la sua popolarità in molteplici messenger e altre applicazioni come Facebook, Whatsapp, Zoom, ecc. Allo stesso tempo, questo tipo di assenza totale di accesso solleva una serie di domande legittime, soprattutto da parte delle autorità che non sarebbero in grado di svolgere indagini se la messaggistica fosse eseguita con questo tipo di crittografia. Si tratta di una funzione relativamente nuova che molte soluzioni di sicurezza cercano di introdurre il prima possibile, considerando come può essere sicura.

E2EE è un tipo di crittografia particolare, per il quale è difficile trovare un’analogia nella vita reale. Supponiamo di avere un tipo speciale di serratura o agenda che viene fornita con due chiavi. La prima chiave serve a bloccare la scatola, mentre la seconda serve a sbloccarla. Lei ha la prima chiave, mentre il suo amico ha la seconda. Questo è il massimo che possiamo fare per immaginare come potrebbe funzionare l’E2EE nel mondo reale.

Chiavi di crittografia e servizi di gestione delle chiavi

Le chiavi di crittografia sono già state menzionate in questo articolo, quindi la loro definizione esatta non dovrebbe essere difficile da capire. Si tratta di un dato utilizzato nella crittografia per eseguire un’operazione di decifrazione, un’operazione di crittografia o entrambe. Le capacità di una chiave di crittografia dipendono interamente dal tipo di crittografia selezionato – ci sarà una sola chiave di crittografia per un tipo di crittografia simmetrica, mentre il tipo asimmetrico ha sempre una coppia di chiavi (chiave pubblica e privata).

Una chiave di crittografia è tanto forte quanto lunga – le chiavi più lunghe sono più difficili da decifrare, ma richiedono anche una maggiore potenza di elaborazione per eseguire le operazioni di decifrazione/cifratura. A causa della loro natura estremamente sensibile, è naturale che ci sia un sistema dedicato creato appositamente per l’archiviazione delle chiavi di crittografia – e ci sono molti servizi di questo tipo.

Gli ambienti di gestione delle chiavi sono l’analogo digitale di un portachiavi reale. Mantenerli sicuri e protetti è fondamentale per avere accesso a diversi luoghi, che si tratti della sua casa, della sua auto, della sua cassetta della posta, ecc. Per quanto riguarda il servizio di gestione delle chiavi, può essere paragonato a un caveau di chiavi o a una chiave ad anello sicura che aumenta la sicurezza del portachiavi senza comprometterne l’utilità.

I servizi di gestione delle chiavi (come Google Cloud Key Management, Azure Key Vault, AWS Key Management Service, ecc.) offrono un modo semplice per gestire e salvaguardare le chiavi di crittografia/decrittografia. Non è raro che questi servizi di gestione delle chiavi convalidino le chiavi di crittografia utilizzando il FIPS 140-2 Cryptographic Module Validation Program e impieghino moduli di sicurezza hardware (HSM) per una migliore gestione delle chiavi per i propri clienti.

I servizi di gestione delle chiavi possono offrire una serie di vantaggi, tra cui:

  • Garanzia di conformità: I registri a prova di manomissione facilitano il superamento dei controlli di conformità con facilità.
  • Difesa infrangibile: Rende estremamente difficile l’accesso non autorizzato ai dati, richiedendo agli intrusi di compromettere sia la chiave che la posizione dei dati.
  • Rotazione delle chiavi: La rotazione regolare delle chiavi assicura che gli aggressori abbiano un tempo limitato per sfruttare qualsiasi vulnerabilità.
  • Sicurezza a più livelli: Il furto di informazioni richiederebbe la compromissione del fornitore di soluzioni, del fornitore di servizi cloud e del cliente, aumentando notevolmente il livello di difficoltà.

Requisiti legali e strutture che richiedono la crittografia

Il numero totale di vari requisiti legali e/o quadri che richiedono la crittografia dei dati in qualche modo è estremamente elevato, per questo motivo presenteremo solo una piccola selezione delle normative più conosciute:

  • GDPR, o Regolamento Generale sulla Protezione dei Dati.

L’articolo 32, paragrafo 1, lettera a), sottolinea il valore dell’adozione di misure di sicurezza specifiche per proteggere le informazioni considerate sensibili. La crittografia è uno dei tanti metodi di sicurezza dei dati che possono essere presi in considerazione in questo caso, a seconda del livello di rischio, della portata del trattamento e così via.

  • HIPAA, o Health Insurance Portability and Accountability Act.

45 CFR § 164.312(a)(2)(iv) evidenzia il numero di requisiti di sicurezza che rientrano nella copertura di questa legge. Il punto principale è l’applicazione delle regole di crittografia e decrittografia con un meccanismo trasparente su tutte le informazioni che possono essere considerate ePHI (electronic protected health information). Tuttavia, questo non è l’unico requisito, in quanto è possibile trovarne altri nel documento HIPAA Security Rule, e la definizione di ePHI è anche oggetto di dibattito in alcuni casi d’uso.

  • PCI DSS, o Payment Card Industry Data Security Standard.

Il requisito 3.4 facilita la necessità di rendere illeggibili tutti i numeri di conto primario quando vengono archiviati, compresi i registri, i supporti di backup, i supporti digitali portatili e altro ancora. Questo requisito è molto esigente per quanto riguarda le misure di sicurezza, con una forte crittografia, solide pratiche di gestione delle chiavi, nonché token/pad inder, hashing unidirezionale, troncamento e altre misure.

Tipo di crittografia BYOK

Bring Your Own Key (BYOK) è un modello di cloud computing altamente sicuro che consente agli utenti finali di lavorare con il proprio software di crittografia e le proprie soluzioni di gestione delle chiavi. Si tratta di un netto contrasto con i metodi tradizionali dei servizi cloud, che di solito si basano su metodi di crittografia e archivi di chiavi interni.

I vantaggi più evidenti dell’implementazione BYOK sono:

  • BYOK garantisce agli utenti la completa proprietà e il controllo delle chiavi di crittografia, assicurando la sovranità dei dati e la conformità a normative e requisiti specifici.
  • L’utilizzo del proprio software di crittografia e delle proprie chiavi di fiducia aggiunge un ulteriore livello di protezione, aumentando significativamente la difficoltà di accesso non autorizzato.
  • Avere il controllo completo delle chiavi di crittografia serve a dimostrare una maggiore sicurezza, che potrebbe essere necessaria per rimanere conformi a determinate normative sui dati sensibili.

La maggior parte delle fasi di implementazione di BYOK sono semplici e ovvie:

  1. Si assicuri che il fornitore di servizi di crittografia o la soluzione cloud che sta utilizzando supporti BYOK. Alcuni degli esempi più comuni di tali servizi sono Google Cloud KMS, Azure Key Vault e AWS KMS.
  2. Generi le sue chiavi di crittografia in modo sicuro, sia attraverso un processo di generazione dedicato, sia utilizzando un HSM (modulo di sicurezza hardware).
  3. Le chiavi di crittografia devono poi essere caricate sul KMS di un fornitore di servizi. Non dimentichi di configurare le politiche di controllo degli accessi e di rotazione delle chiavi.
  4. Le chiavi caricate possono ora essere utilizzate per crittografare le informazioni in diversi stati, per garantire la completa sicurezza dei suoi dati sensibili.
  5. L’utilizzo delle chiavi di crittografia deve essere costantemente monitorato e analizzato per cercare anomalie o usi impropri della gestione; è una necessità per la sicurezza e la conformità.

BYOK consente agli utenti di scegliere il software di crittografia che meglio si integra con l’infrastruttura esistente, eliminando le sfide di compatibilità e favorendo una maggiore flessibilità. Si tratta di un’opzione interessante per le aziende che non desiderano affidarsi ai servizi cloud per archiviare le chiavi di crittografia, ma non è priva di problemi, per cui si raccomanda di documentarsi sull’argomento prima di impegnarsi nell’implementazione di un sistema di questo tipo.

Strategia di implementazione della crittografia

Sebbene i passi effettivi per l’implementazione della crittografia nel suo ambiente differiscano drasticamente da una situazione all’altra, possiamo offrire una serie di passi chiari e attuabili che possono essere seguiti nella maggior parte delle situazioni per ottenere il massimo dalla sua configurazione di crittografia:

Eseguire un processo di identificazione dei dati

La sensibilità dei dati è un fattore chiave che può essere utilizzato per differenziare le informazioni in determinati gruppi. Questo tipo di identificazione e smistamento deve essere effettuato come primo passo adeguato nell’implementazione di qualsiasi tipo di strategia di crittografia. Essere in grado di identificare la posizione delle informazioni che hanno molto più valore rispetto alle altre aumenta le possibilità di coprire con una strategia di crittografia tutte le sue informazioni sensibili, che si tratti di dati finanziari, di proprietà intellettuale, di informazioni personali identificabili (PII) o di qualsiasi altro dato che necessita di protezione per motivi di sensibilità o di conformità.

Scegliere l’approccio di crittografia preferito.

La scelta tra diversi approcci di crittografia dipende completamente dalla natura dell’azienda. Non c’è nemmeno alcuna pressione a selezionare un solo metodo: le soluzioni più competenti combinano più tipi di crittografia a seconda della sensibilità delle informazioni. In questo modo, la crittografia asimmetrica può essere utilizzata per scambiare informazioni sensibili in modo sicuro, mentre la crittografia simmetrica sarebbe ottimale con grandi volumi di dati.

Esamini le pratiche di gestione delle chiavi che desidera implementare

Un servizio di gestione delle chiavi flessibile e potente è altamente raccomandato per gestire le chiavi esistenti e generarne di nuove quando necessario. Esempi comuni di tali servizi sono Azure Key Vault e AWS KMS.

Assicurare la completezza del processo di crittografia

La crittografia deve essere applicata sia in transito che a riposo, senza eccezioni. La crittografia AES è un esempio comune di strategia per la protezione a riposo, mentre TLS/SSL è preferibile per le informazioni in transito.

Eseguire controlli regolari dei protocolli di crittografia

Analogamente alla maggior parte degli ambienti tecnologici esistenti, i protocolli e gli standard di crittografia tendono ad aggiornarsi e ad evolversi con il passare del tempo. Per questo motivo, la revisione e l’aggiornamento delle strategie di crittografia mediante audit programmati è il modo migliore per eseguire questi tipi di aggiornamenti su base regolare, con una sorta di coerenza e programmazione.

Errori comuni di crittografia

Le strategie di crittografia di backup possono essere piuttosto impegnative da impostare, in quanto vi sono molti elementi diversi che possono essere coinvolti in una strategia di questo tipo. Nell’elenco che segue, presentiamo alcuni degli errori più comuni che si verificano prima o durante i processi di crittografia di backup, oltre a consigli su come fare per risolverli.

  • Algoritmi di crittografia deboli o obsoleti comportano un numero maggiore di potenziali punti deboli e un livello di sicurezza complessivamente inferiore. Gli algoritmi di crittografia standard del settore, come AES-256, sono la soluzione.
  • Strategie di gestione delle chiavi inadeguate aumentano drasticamente la probabilità che una chiave di crittografia venga in qualche modo compromessa. Un servizio di gestione delle chiavi è una raccomandazione per tutte le aziende che crittografano regolarmente le informazioni.
  • La mancanza di una crittografia di backup apre la possibilità che questi backup vengano cancellati o altrimenti compromessi da un ransomware o dalle azioni di un criminale informatico. Una crittografia forte per le informazioni a riposo e in transito è altamente raccomandata per tutti gli ambienti aziendali.
  • Il controllo della conformità apre il potenziale per molteplici ramificazioni, come multe salate, azioni legali o l’impossibilità di operare in una regione specifica. Tutti gli standard di conformità e normativi, come HIPAA, GDPR e CCPA, devono essere seguiti e rivisti regolarmente.
  • La mancanza di rotazione delle chiavi di crittografia rende queste chiavi vulnerabili al furto e all’utilizzo in una sorta di azione criminale. Le politiche di rotazione automatica delle chiavi possono essere impostate nella maggior parte delle soluzioni KMS moderne.
  • La formazione adeguata degli utenti è importante quanto le misure di sicurezza, poiché è molto più probabile che un utente non istruito non si conformi a qualche requisito o procedura e lasci il sistema aperto a un attacco informatico. Sessioni di formazione regolari sul tema della crittografia e di altre pratiche di sicurezza dovrebbero risolvere questo problema.

Bacula Enterprise e la crittografia dei dati

Nel panorama competitivo delle soluzioni di backup e ripristino, Bacula Enterprise si erge come campione ineguagliabile della sicurezza dei dati. Questa impareggiabile abilità nella sicurezza deriva da un approccio sfaccettato che comprende la sua architettura, il set di funzioni, le opzioni di implementazione adattabili e l’ampio potenziale di personalizzazione. A rafforzare ulteriormente la sua posizione di sicurezza è il fatto che i componenti principali di Bacula girano sul sistema operativo Linux, intrinsecamente più sicuro.

La sicurezza è particolarmente importante per Bacula Systems, un valore fondamentale che si riflette chiaramente nel suo prodotto Bacula Enterprise – con il suo approccio dedicato alla protezione dei dati. Bacula trascende la nozione di sicurezza “sufficientemente buona”. Funzionalità come l’autenticazione a due fattori, l’accesso basato sui ruoli e le password una tantum basate sul tempo (TOTP) non sono solo componenti aggiuntivi opzionali: sono elementi fondamentali dell’architettura di sicurezza di Bacula, che rappresentano solo alcune delle basi minime che qualsiasi organizzazione dovrebbe aspettarsi da una soluzione di backup.

Solo alcune altre caratteristiche di sicurezza di Bacula Enterprise includono il software antivirus integrato, diverse politiche personalizzabili per la crittografia dei dati di backup, il controllo granulare degli utenti, la restrizione granulare dei dati, il supporto MFA, i controlli di accesso LDAP, la crittografia a livello di file, la crittografia firmata, la crittografia delle comunicazioni, il rilevamento dell’avvelenamento dei dati, la segnalazione avanzata dello stato di sicurezza, il monitoraggio della corruzione dei dati, l’integrazione SIEM e molte altre ancora.

Bacula e la crittografia dei backup

Per quanto riguarda le funzionalità incentrate sulla crittografia, è importante notare che le opzioni di crittografia di Bacula sono altamente personalizzabili. Bacula può anche offrire molte opzioni con cui lavorare, tra cui:

Bacula consente di crittografare e firmare digitalmente i dati prima di inviarli al suo demone di archiviazione. Queste firme vengono convalidate al momento del ripristino e ogni singola mancata corrispondenza viene segnalata all’amministratore. È fondamentale che né il Demone di archiviazione né il Director abbiano accesso ai contenuti dei file non crittografati durante questo processo.

La PKI di Bacula Enterprise, o Infrastruttura a Chiave Pubblica, è composta da certificati pubblici x509 e chiavi private RSA. Consente di generare chiavi private per ogni File Daemon – così come un certo numero di chiavi master che possono decifrare qualsiasi backup crittografato nel sistema (anche queste sono generate in coppia – una chiave pubblica e una chiave privata).

Si raccomanda vivamente che sia le chiavi del demone file che le chiavi master siano conservate fuori sede, il più lontano possibile dal luogo di archiviazione originale. Tutti gli algoritmi di crittografia/decrittografia sopra menzionati sono esposti anche tramite un’API OpenSSL-agnostica che è completamente riutilizzabile. Il suo formato di volume è ASN.1 codificato DER, con la Sintassi dei messaggi crittografici della RFC 3852 utilizzata come base.

Bacula può anche archiviare chiavi di crittografia/decrittografia utilizzando due diversi formati di file: .CERT e .PEM. Il primo può memorizzare solo una singola chiave pubblica con il certificato x509, e viene utilizzato soprattutto per memorizzare una singola chiave di crittografia specifica. Il secondo è molto più complesso: è il formato di archiviazione predefinito di OpenSSL per le chiavi pubbliche, le chiavi private e i certificati, e può archiviare più chiavi contemporaneamente – un’ottima opzione per la generazione di chiavi asimmetriche, dove è necessario generare una coppia di chiavi (pubblica + privata).

Funzionalità di crittografia in diversi software di backup

Le funzionalità di crittografia di Bacula sono altamente personalizzabili e possono essere scalate verso l’alto per le grandi aziende e altri tipi di ambiente. Offre funzionalità di backup avanzate, un’ampia pianificazione e altri vantaggi.

Ora vediamo come Bacula si comporta rispetto ad altri esempi di ambienti di backup con funzionalità di crittografia:

  • Veeam Backup & Replication supporta la comunicazione sicura tramite TLS, nonché AES-256 per i backup a riposo.
    • È specializzato nel lavoro con gli ambienti virtuali e ha un’interfaccia piuttosto facile da usare.
    • La maggior parte delle funzionalità di livello enterprise sono nascoste dietro un prezzo esorbitante.
  • Acronis Cyber Protect supporta la comunicazione sicura con SSL/TLS per i dati in transito e la crittografia AES-256 per i dati a riposo.
    • Il software si concentra molto sulle funzioni di sicurezza, in generale, e può funzionare con ambienti cloud ibridi.
    • Tende ad essere esigente in termini di risorse hardware durante le ore di punta.
  • Commvault offre TLS per i dati in transito e AES-256 per i backup a riposo.
    • Può offrire forti capacità analitiche e di reporting, oltre a un set completo di funzioni di gestione dei dati.
    • L’impostazione della soluzione in questione tende ad essere difficile e richiede molto tempo.

Rispetto alla maggior parte delle soluzioni di backup, Bacula può offrire maggiore flessibilità, più opzioni di personalizzazione e un TCO inferiore. D’altra parte, la compatibilità con l’infrastruttura esistente deve essere determinata caso per caso, e la curva di apprendimento del software è almeno moderatamente ripida, con molti strumenti e set di funzioni diversi con cui lavorare. È notevole che Bacula abbia un vantaggio chiave rispetto agli altri fornitori di backup quando si tratta di sicurezza: la sua architettura unica, che ha la capacità di fermare gli attacchi ransomware, poiché un dispositivo di archiviazione attaccato non ha la capacità di controllare Bacula, anche se viene eseguito il backup. Inoltre, la modularità di Bacula consente di essere architettato nel modo in cui una singola organizzazione preferisce, e che si adatta al proprio approccio alla sicurezza. Per questo motivo, si affidano a Bacula le più grandi organizzazioni di sicurezza dell’Occidente.

L’impegno di Bacula per le ampie capacità di crittografia è stato anche il motivo principale per cui è stato scelto come soluzione per il backup degli ambienti IBM HPSS della NASA. SSAI, un appaltatore di Langley della NASA, era alla ricerca di una soluzione di backup che potesse funzionare con HPSS senza lo sviluppo di un fornitore. La mancanza di un modello di licenza basato sulla capacità, l’accesso multiutente e i livelli di crittografia conformi ai FIPS (Federal Information Processing Standards) sono stati i motivi principali per cui è stato scelto Bacula.

Dipendenza tra gli elementi dell’infrastruttura di una soluzione di backup e la sicurezza della crittografia

L’architettura della soluzione di backup scelta gioca un ruolo sostanziale nei processi di gestione della crittografia per l’intero ambiente. Nel nostro esempio, utilizzeremo una struttura tipica del software di backup con un server di controllo, un server multimediale, un catalogo o database e server endpoint.

Server di controllo

I server di controllo sono direttamente responsabili della corretta programmazione e gestione delle attività di backup. Non è raro che le impostazioni di crittografia siano gestite dal server di controllo per i dati a riposo e in transito. Se la gestione centralizzata delle chiavi di crittografia è incentrata su questo ambiente, la sicurezza di tale server ha una correlazione diretta con la sicurezza dell’intero ambiente.

Server multimediale

I dati di backup sono uno dei tipi di informazioni più degni di nota conservati nei server multimediali. Le informazioni possono anche essere crittografate in questa fase, assicurandosi che i file di backup e altre informazioni siano crittografati e abbiano il livello di sicurezza appropriato. Se il media server è basato su hardware, può migliorare la velocità di crittografia totale, ma offre anche un controllo molto minore sulle attività di gestione delle chiavi di crittografia. Si tratta inoltre di un’opzione molto meno flessibile rispetto a qualsiasi metodo di crittografia basato su software, soprattutto se si tratta di un confronto con l’hardware disponibile con supporto per la crittografia.

Negli ambienti basati su cataloghi, la crittografia è un passo essenziale per una sicurezza adeguata, poiché la natura insolita dei cataloghi rispetto agli approcci tradizionali di archiviazione dei dati rende possibile agli aggressori dedurre determinate informazioni dai soli nomi dei file, anche se i dati stessi sono completamente crittografati.

Dispositivi client (server endpoint)

La crittografia negli endpoint è possibile anche come livello di sicurezza aggiuntivo, garantendo che le informazioni siano protette prima che lascino quell’endpoint specifico. L’esistenza della crittografia lato sorgente riduce drasticamente il rischio di intercettazione dei dati durante il viaggio da e verso l’endpoint, ma tende anche a introdurre un leggero overhead sul server in questione.

I due tipi di soluzioni di backup esistenti differiscono in modo significativo l’uno dall’altro. Le apparecchiature di backup hardware hanno impostazioni di crittografia preconfigurate e raramente possono offrire una flessibilità sufficiente sugli algoritmi di crittografia e sulla gestione delle chiavi, ma sono estremamente facili da implementare. I backup basati su software, invece, sono molto più flessibili sia in termini di gestione delle chiavi che di crittografia, ma possono essere più impegnativi da configurare e gestire.

Il futuro della crittografia di backup

Il continuo processo di innovazione basato sulla necessità di rimanere al passo con lo sviluppo di soluzioni ransomware e altre strategie di cybercriminalità è il motore principale dell’innovazione della crittografia di backup. La crittografia come processo si evolve costantemente, offrendo una protezione migliore e più resistente per i dati di backup, e il suo potenziale continuerà a crescere d’ora in poi.

I progressi più promettenti in questo settore che sicuramente lo cambieranno nel prossimo futuro sono:

  • AI e ML, entrambi attualmente tra gli elementi più popolari nell’ambiente tecnologico. Gli algoritmi di apprendimento automatico sarebbero in grado di assistere nell’ottimizzazione dei compiti di routine nel reparto di crittografia, ottimizzando anche i processi di gestione delle chiavi di crittografia. L’intelligenza artificiale, invece, diventerebbe sempre più efficace nel rilevare potenziali minacce e anomalie nell’ambiente aziendale.
  • Le soluzioni di crittografia incentrate sull’utente sono destinate a diventare più popolari di quanto non lo siano ora, con molta libertà nella definizione dei permessi di accesso, nel monitoraggio delle attività sospette e nella gestione delle chiavi di crittografia.
  • I computer quantistici sono una minaccia massiccia che incombe sull’intero spazio della crittografia da diversi anni, con algoritmi resistenti ai quanti che vengono sviluppati a un ritmo incredibile, con CRYSTALS-KYBER e FALCON che sono alcuni degli esempi più noti di tali algoritmi già esistenti.
  • La decentralizzazione diventerà sempre più popolare come misura di sicurezza non convenzionale, offrendo una maggiore resilienza rispetto alla maggior parte degli approcci di sicurezza tradizionali. La decentralizzazione renderà sicuramente molto più problematica la ricerca di informazioni preziose, e l’introduzione dei principi del “minimo privilegio” e dell’approccio di sicurezza a fiducia zero renderà la vita dei criminali informatici molto più difficile.
  • L‘integrazione della crittografia di backup in diversi aspetti dei processi di trasferimento e archiviazione dei dati migliorerà la situazione di sicurezza esistente, snellendo al contempo i flussi di lavoro di gestione dei dati, eliminando la necessità di interventi manuali e praticamente eliminando la possibilità di errori umani.

Conclusione

Molti criminali informatici moderni hanno imparato a prendere di mira i backup nel tentativo di danneggiare le capacità delle aziende di recuperare dalle violazioni dei dati, per avere maggiori possibilità di soddisfare le loro richieste. Per questo motivo, l’importanza della sicurezza dei backup è ora al massimo livello, anche se era già una priorità per il ripristino di emergenza e la continuità aziendale.

La crittografia dei backup è una delle pratiche di sicurezza più fondamentali, in grado di ridurre drasticamente la possibilità di accesso ingiustificato ai dati. Lo scopo della crittografia dei backup è trasformare le informazioni in un formato illeggibile che non può essere violato con la maggior parte delle misure tradizionali, offrendo un eccellente livello di sicurezza. Anche la crittografia come settore si sta sviluppando regolarmente, con alcune soluzioni che offrono già la crittografia E2EE – un tipo di crittografia avanzata con un livello di protezione ancora più elevato, anche se è difficile da usare su grandi volumi di dati.

Gli enti commerciali, militari e persino governativi riconoscono la crittografia di backup come una pietra miliare di qualsiasi sistema di sicurezza dei dati. Tuttavia, implementare un sistema del genere in modo corretto può essere moderatamente impegnativo senza un aiuto esterno. Fortunatamente, esistono molte soluzioni di terze parti che possono semplificare notevolmente questo processo.

Una di queste soluzioni è Bacula Enterprise, una piattaforma versatile di backup e ripristino con ampie capacità di crittografia e un livello di sicurezza particolarmente elevato, rispetto ad altri fornitori di backup. Supporta diversi tipi di storage ed è persino adatta a lavorare nelle situazioni più difficili possibili, senza perdere il suo alto livello di protezione contro il ransomware, la corruzione dei dati e altri tipi di problemi legati ai dati.

Domande frequenti

I computer quantistici possono rappresentare una minaccia per i metodi di crittografia di backup esistenti?

I computer quantistici sono ben lungi dall’essere comuni nel 2024, ma il loro potenziale è già noto, con la capacità di eseguire calcoli complessi in modo significativamente più veloce di qualsiasi altro computer classico. Poiché la maggior parte dei metodi di crittografia moderni si basa sulla fattorizzazione di grandi numeri, la semplice scelta della password corretta è un processo estremamente lungo per questi computer.

I computer quantistici, invece, hanno la capacità di infrangere la maggior parte delle misure di crittografia esistenti in un breve lasso di tempo, e la preoccupazione che questi computer siano in grado di compiere tali imprese esiste già da diversi anni. Il processo di sviluppo e di standardizzazione di algoritmi di crittografia resistenti ai quanti è in pieno svolgimento, il che rende probabile che la soluzione sarà pronta nel momento in cui i computer quantistici saranno più normalizzati e meno costosi da produrre.

È possibile ripristinare i backup crittografati se la chiave di crittografia è stata persa?

Nella maggior parte dei casi, i dati crittografati diventano irrecuperabili se la chiave di crittografia viene persa o rubata. Esistono alcune soluzioni di backup che offrono diversi metodi di recupero delle chiavi, come i servizi di deposito delle chiavi, ma tutti questi problemi possono essere causa di vulnerabilità, motivo per cui devono essere utilizzati con cautela.

La crittografia influisce sulle prestazioni dei backup su larga scala?

Poiché i processi di crittografia e decrittografia aggiungono un overhead computazionale all’hardware dell’azienda, sicuramente influiscono in una certa misura sulle prestazioni complessive di un sistema. Tale effetto è più evidente quando viene utilizzato in ambienti di grandi dimensioni con volumi di backup significativi.

Anche l’utilizzo di algoritmi di crittografia più complessi, come AES-256, richiede un tributo all’hardware. È possibile mitigare questi problemi in una certa misura introducendo acceleratori di crittografia hardware o ottimizzando le attività di crittografia per eseguirle contemporaneamente ad altri processi di backup, ma entrambi i metodi devono essere utilizzati con cautela.

Per gli ambienti aziendali su larga scala è meglio la crittografia di backup basata su software o quella basata su hardware?

Come già detto, esistono metodi di crittografia hardware e software che possono essere utilizzati per crittografare i backup e altri dati. Entrambi i metodi differiscono in modo significativo l’uno dall’altro e possono anche essere utilizzati insieme, sebbene non sia un approccio comune per una serie di motivi.

La crittografia basata su hardware elimina completamente il pedaggio che i processi di crittografia e decrittografia richiedono all’infrastruttura aziendale, offrendo migliori prestazioni per l’intero sistema e un livello di sicurezza più elevato, grazie al fatto che le chiavi di crittografia raramente devono lasciare l’hardware in questione. Allo stesso tempo, un approccio alla crittografia basato sull’hardware è spesso costoso anche per gli standard delle aziende di grandi dimensioni, e la scalabilità con tali soluzioni inizia rapidamente a drenare ancora più denaro a causa della necessità di acquistare altre unità hardware.

La crittografia basata sul software, invece, è molto meno costosa in confronto e va bene per le aziende che crescono a ritmo sostenuto. Tuttavia, questo approccio non è altrettanto efficace in termini di sicurezza e l’impatto sulle prestazioni dei processi di crittografia-decrittografia può comportare una significativa riduzione delle prestazioni dell’intera infrastruttura.

Come vengono influenzate le funzioni di compressione e deduplicazione dalla crittografia del backup?

Poiché la crittografia è spesso associata alla compressione, di solito non è necessario comprimere ulteriormente le informazioni crittografate, poiché sono già considerate “ottimizzate”. Inoltre, la dipendenza dalla deduplicazione per trovare blocchi di dati duplicati sarebbe completamente paralizzata dalla capacità della crittografia di trasformare le informazioni utilizzabili in pezzi di dati irriconoscibili, rendendo molto più difficile trovare modelli e risparmiare spazio di archiviazione.

Entrambi i conflitti possono essere evitati in una certa misura, sia criptando le informazioni dopo averle compresse/deduplicate, sia utilizzando algoritmi di crittografia specializzati con cui il software di compressione/deduplicazione può lavorare, ma entrambi i metodi richiedono una configurazione e un investimento aggiuntivi per essere impostati correttamente.

Informazioni sull'autore
Rob Morrison
Rob Morrison è il direttore marketing di Bacula Systems. Ha iniziato la sua carriera nel marketing IT con Silicon Graphics in Svizzera, ottenendo ottimi risultati in vari ruoli di gestione del marketing per quasi 10 anni. Nei 10 anni successivi, Rob ha ricoperto anche diverse posizioni di gestione del marketing in JBoss, Red Hat e Pentaho, assicurando la crescita della quota di mercato di queste note aziende. Si è laureato all'Università di Plymouth e ha conseguito una laurea ad honorem in Digital Media and Communications e ha completato un programma di studi all'estero.
Lascia un commento

Il suo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *